JP7398430B2 - Query-free device configuration decision-based techniques for mobile device management - Google Patents

Query-free device configuration decision-based techniques for mobile device management Download PDF

Info

Publication number
JP7398430B2
JP7398430B2 JP2021502498A JP2021502498A JP7398430B2 JP 7398430 B2 JP7398430 B2 JP 7398430B2 JP 2021502498 A JP2021502498 A JP 2021502498A JP 2021502498 A JP2021502498 A JP 2021502498A JP 7398430 B2 JP7398430 B2 JP 7398430B2
Authority
JP
Japan
Prior art keywords
computing device
particular computing
compliance
server
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021502498A
Other languages
Japanese (ja)
Other versions
JP2021531573A (en
JPWO2020018222A5 (en
Inventor
ラヒリ,シャヤク
ジュン,リチャード・アイ
カウフマン,ピーター・ジェイ
ジュウ,ユハーン
Original Assignee
マイクロソフト テクノロジー ライセンシング,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロソフト テクノロジー ライセンシング,エルエルシー filed Critical マイクロソフト テクノロジー ライセンシング,エルエルシー
Publication of JP2021531573A publication Critical patent/JP2021531573A/en
Publication of JPWO2020018222A5 publication Critical patent/JPWO2020018222A5/ja
Application granted granted Critical
Publication of JP7398430B2 publication Critical patent/JP7398430B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Description

[0001]モバイルデバイス管理(MDM)は、従業員の生産性を維持し、企業ポリシに違反しないようにする手法である。多くの組織は、MDM製品/サービスを使用して従業員の活動を管理している。MDMは主に、企業データの分離、電子メールの保護、デバイス上の企業文書の保護、企業ポリシの適用、およびラップトップや様々なカテゴリのハンドヘルドを含むモバイルデバイスの統合および管理を取り扱う。MDMは、組織のネットワーク内のすべてのモバイルデバイスのデータおよびコンフィギュレーション設定を制御および保護することにより、サポートコストおよびビジネスリスクを低減できる。 [0001] Mobile device management (MDM) is a technique for keeping employees productive and not violating corporate policies. Many organizations use MDM products/services to manage employee activities. MDM primarily deals with separating corporate data, securing emails, securing corporate documents on devices, enforcing corporate policies, and integrating and managing mobile devices, including laptops and various categories of handhelds. MDM can reduce support costs and business risks by controlling and securing the data and configuration settings of all mobile devices within an organization's network.

[0002]この概要は、以下の詳細な説明にさらに記載される概念の選択を、簡略化形式で紹介するために提供される。この概要は、主張された主題の主要な特徴または本質的な特徴を特定することは意図されず、主張された主題の範囲を制限するために使用されることも意図されていない。 [0002] This Summary is provided to introduce a selection of concepts in a simplified form that are further described below in the Detailed Description. This summary is not intended to identify key or essential features of the claimed subject matter or be used to limit the scope of the claimed subject matter.

[0003]本明細書に記載される実施形態は、ネットワーク、たとえば、企業ネットワークに接続されたデバイスのデバイスコンプライアンスを管理することを対象とされる。たとえば、モバイルデバイスマネジャは、企業のポリシ(たとえば、データおよび/またはセキュリティポリシ)とのコンプライアンスを遵守するために、コンフィギュレーション設定を実施するコンピューティングデバイスにコンフィギュレーション設定を提供し得る。モバイルデバイスマネジャは、コンピューティングデバイスによって実施された各デバイスのコンフィギュレーション設定のローカルリファレンスも維持する。その後、モバイルデバイスマネジャが、コンピューティングデバイスがコンプライアンスを遵守し続けているか否かの判定を実行する場合、モバイルデバイスマネジャは、その設定をコンピューティングデバイスに明示的に照会するのではなく、ローカルリファレンスを参照して、コンピューティングデバイスの設定を判定する必要がある。前述した技法は、セキュリティベースラインのコンプライアンスの判定、モノのインターネット(IoT)デバイスのコンプライアンスの判定、および企業のネットワークを利用する企業のビジネスパートナによって利用されるデバイスのような他のタイプのデバイスのコンプライアンスの判定に拡張され得る。 [0003] Embodiments described herein are directed to managing device compliance of devices connected to a network, eg, an enterprise network. For example, a mobile device manager may provide configuration settings to a computing device that implements the configuration settings to comply with corporate policies (eg, data and/or security policies). The mobile device manager also maintains a local reference of each device's configuration settings implemented by the computing device. Then, when the mobile device manager performs a determination of whether the computing device remains compliant, the mobile device manager uses a local reference instead of explicitly querying the computing device for its settings. to determine the configuration of your computing device. The aforementioned techniques can be used to determine compliance of security baselines, determine compliance of Internet of Things (IoT) devices, and other types of devices such as devices utilized by business partners of a company that utilize the company's network. It can be extended to determining compliance.

[0004]本発明のさらなる特徴および利点、ならびに本発明の様々な実施形態の構造および動作は、添付の図面を参照して以下に詳細に記載される。本発明は、本明細書に記載される特定の実施形態に限定されないことに留意されたい。そのような実施形態は、例示の目的でのみ本明細書に提示される。追加の実施形態は、本明細書に含まれる教示に基づいて、当業者に明らかになるであろう。 [0004] Further features and advantages of the invention, as well as the structure and operation of various embodiments of the invention, are described in detail below with reference to the accompanying drawings. Note that the invention is not limited to the particular embodiments described herein. Such embodiments are presented herein for illustrative purposes only. Additional embodiments will be apparent to those skilled in the art based on the teachings contained herein.

[0005]本明細書に組み込まれ、明細書の一部を形成する添付の図面は、実施形態を例示し、さらに、説明とともに、実施形態の原理を説明し、当業者が、実施形態を作成および使用することを可能にすることに役立つ。 [0005] The accompanying drawings, which are incorporated in and form a part of this specification, illustrate the embodiments and, together with the description, explain the principles of the embodiments and enable those skilled in the art to make and use the embodiments. and serve to enable its use.

[0006]例示的な実施形態にしたがって、デバイスコンプライアンスを管理するためのシステムのブロック図である。[0006] FIG. 1 is a block diagram of a system for managing device compliance, according to an example embodiment. [0007]例示的な実施形態にしたがって、図1のシステムのさらに詳細な例であるデバイスコンプライアンスを管理するためのシステムのブロック図である。[0007] FIG. 2 is a block diagram of a system for managing device compliance that is a more detailed example of the system of FIG. 1, in accordance with an example embodiment. [0008]例示的な実施形態にしたがって、デバイスコンプライアンスを管理するための例示的な方法のフローチャートである。[0008] FIG. 2 is a flowchart of an example method for managing device compliance, according to an example embodiment. [0009]例示的な実施形態にしたがって、デバイスコンプライアンスを管理するためのシステムのブロック図である。[0009] FIG. 1 is a block diagram of a system for managing device compliance, according to an example embodiment. [0010]例示的な実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するための例示的な方法のフローチャートである。[0010] FIG. 2 is a flowchart of an example method for determining whether a computing device remains in compliance with a compliance rule, according to an example embodiment. [0011]実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するためのシステムのブロック図である。[0011] FIG. 2 is a block diagram of a system for determining whether a computing device remains in compliance with compliance rules, according to an embodiment. [0012]実施形態が実施され得る例示的なユーザデバイスのブロック図である。[0012] FIG. 1 is a block diagram of an example user device on which embodiments may be implemented. [0013]実施形態を実施するために使用され得る例示的なコンピューティングデバイスのブロック図である。[0013] FIG. 1 is a block diagram of an example computing device that may be used to implement embodiments.

[0014]本発明の特徴および利点は、同様の参照文字が全体を通して対応する要素を識別する図面とあわせて解釈される場合、以下に記載される詳細な説明からより明らかになるであろう。図面において、同様の参照番号は、一般に、同一、機能的に類似した、および/または、構造的に類似した要素を示す。要素が最初に表れる図面は、対応する参照番号の左端の数字によって示される。
I.はじめに
[0015]本明細書および添付の図面は、本発明の特徴を組み込んだ1つまたは複数の実施形態を開示する。本発明の範囲は、開示された実施形態に限定されない。開示された実施形態は、単に本発明を例示しており、開示された実施形態の変更版もまた、本発明に包含される。本発明の実施形態は、本明細書に添付された特許請求の範囲によって定義される。
[0014] The features and advantages of the invention will become more apparent from the detailed description set forth below when taken in conjunction with the drawings, in which like reference characters identify corresponding elements throughout. In the drawings, like reference numbers generally indicate identical, functionally similar, and/or structurally similar elements. The drawing in which an element first appears is indicated by the left-most digit(s) in the corresponding reference number.
I. Introduction
[0015] The specification and accompanying drawings disclose one or more embodiments that incorporate features of the present invention. The scope of the invention is not limited to the disclosed embodiments. The disclosed embodiments are merely illustrative of the invention, and modified versions of the disclosed embodiments are also encompassed by the invention. Embodiments of the invention are defined by the claims appended hereto.

[0016]本明細書における「1つの実施形態」、「実施形態」、「例示的な実施形態」などへの言及は、記載された実施形態が、特定の特徴、構造、または特性を含み得るが、すべての実施形態が、特定の特徴、構造、または特性を必ずしも含むとは限らないことを示す。さらに、そのような句は、必ずしも同じ実施形態を称するとは限らない。さらに、特定の特徴、構造、または特性が、実施形態に関連して記載される場合、明示的に記載されているか否かに関わらず、他の実施形態に関連してそのような特徴、構造、または特性を達成することは当業者の知識の範囲内であると具申される。 [0016] References herein to "one embodiment," "embodiment," "exemplary embodiment," etc. mean that the described embodiment may include the particular feature, structure, or characteristic. indicates that not all embodiments necessarily include a particular feature, structure, or characteristic. Moreover, such phrases are not necessarily referring to the same embodiment. Additionally, when a particular feature, structure, or characteristic is described in connection with an embodiment, such feature, structure, or characteristic is described in connection with other embodiments, whether or not explicitly described. It is submitted that it is within the knowledge of a person skilled in the art to achieve the characteristics described above.

[0017]多くの例示的な実施形態が以下に記載される。本明細書において提供されるセクション/サブセクションの見出しは、限定することは意図されていないことに留意されたい。実施形態は、本文書全体を通して記載され、任意のタイプの実施形態が、任意のセクション/サブセクションの下に含まれ得る。さらに、任意のセクション/サブセクションに開示される実施形態は、任意の方式で、同じセクション/サブセクションおよび/または異なるセクション/サブセクションに記載される任意の他の実施形態と組み合わされ得る。
II.デバイスコンプライアンスを管理するためのシステムおよび方法
[0018]本明細書に記載される実施形態は、ネットワーク、たとえば、企業ネットワークに接続されているデバイスのデバイスコンプライアンスを管理することを対象とされる。たとえば、サーバにおけるモバイルデバイスマネジャは、企業のポリシ(たとえば、データおよび/またはセキュリティポリシ)とのコンプライアンスを遵守するために、コンフィギュレーション設定を実施するコンピューティングデバイスに、コンフィギュレーション設定を提供し得る。モバイルデバイスマネジャは、コンピューティングデバイスによって実施された各デバイスのコンフィギュレーション設定のローカルリファレンスも維持する。その後、モバイルデバイスマネジャが、コンピューティングデバイスがコンプライアンスを遵守し続けているか否かの判定を実行する場合、モバイルデバイスマネジャは、その設定をコンピューティングデバイスに明示的に照会するのではなく、ローカルリファレンスを参照して、コンピューティングデバイスの設定を判定する必要がある。前述した技法は、セキュリティベースラインのコンプライアンスの判定、モノのインターネット(IoT)デバイスのコンプライアンスの判定、および企業のネットワークを利用する企業のビジネスパートナによって利用されるデバイスのような他のタイプのデバイスのコンプライアンスの判定に拡張され得る。
[0017] A number of exemplary embodiments are described below. Note that the section/subsection headings provided herein are not intended to be limiting. Embodiments are described throughout this document and any type of embodiment may be included under any section/subsection. Furthermore, the embodiments disclosed in any section/subsection may be combined in any manner with any other embodiments described in the same section/subsection and/or different sections/subsections.
II. Systems and methods for managing device compliance
[0018] Embodiments described herein are directed to managing device compliance of devices connected to a network, eg, a corporate network. For example, a mobile device manager at a server may provide configuration settings to a computing device that implements the configuration settings to comply with corporate policies (eg, data and/or security policies). The mobile device manager also maintains a local reference of each device's configuration settings implemented by the computing device. Then, when the mobile device manager performs a determination of whether the computing device remains compliant, the mobile device manager uses a local reference instead of explicitly querying the computing device for its settings. to determine the configuration of your computing device. The aforementioned techniques can be used to determine compliance of security baselines, determine compliance of Internet of Things (IoT) devices, and other types of devices such as devices utilized by business partners of a company that utilize the company's network. It can be extended to determining compliance.

[0019]前述した技法は、モバイルデバイスマネジャとコンピューティングデバイスとの間の信頼(すなわち、デバイス信頼)を確立し、デバイスは、コンフィギュレーション設定を維持し、そのような設定が変化された場合にモバイルデバイスマネジャに通知することが期待される。したがって、ローカルリファレンスは、常に特定のデバイスのコンフィギュレーション設定を反映しているため、モバイルデバイスマネジャは、デバイスに照会することなく、デバイスのコンフィギュレーション設定を判定できる。そのような技法は、設定についてデバイスに照会するよりも信頼性が高くなる。なぜなら、照会と、デバイスによって提供される照会への応答との両方が、誤り(たとえば、送信誤り)の影響を受けやすいためである。 [0019] The techniques described above establish trust between a mobile device manager and a computing device (i.e., device trust), such that the device maintains configuration settings and maintains the trust when such settings are changed. It is expected that the mobile device manager will be notified. Therefore, the local reference always reflects the configuration settings of a particular device, allowing the mobile device manager to determine the configuration settings of the device without querying the device. Such a technique would be more reliable than querying the device for settings. This is because both the query and the response to the query provided by the device are susceptible to errors (eg, transmission errors).

[0020]さらに、コンプライアンスチェックは、そのコンフィギュレーション設定についてコンピューティングデバイスに照会する必要なしに実行されるので、有利なことに、企業のネットワークを横切るネットワークトラフィックが減少し、それによってネットワーク帯域幅を解放する。さらに、コンピューティングデバイスはもはや、モバイルデバイスマネジャからの多数のコンフィギュレーション照会に応答する必要がなくなるので、コンピューティングデバイスによって、より少量のコンピューティングリソースしか利用されず、そのような技術によって、より低い電力消費が達成される。 [0020] Furthermore, because compliance checks are performed without the need to query the computing device for its configuration settings, network traffic across the enterprise network is advantageously reduced, thereby conserving network bandwidth. release. Additionally, because the computing device no longer has to respond to numerous configuration queries from the mobile device manager, fewer computing resources are utilized by the computing device, and such technology allows for lower Power consumption is achieved.

[0021]さらに、前述した技法は、他の技術、すなわちモバイルデバイス管理に改良を提供する。つまり、上述した照会不要な技法では、デバイスがネットワークを介してコンフィギュレーション設定照会に応答するのを待つ必要がなく、コンフィギュレーション設定のローカルリファレンスを参照してデバイスの設定を判定するので、コンプライアンスチェックがはるかに高速になる。 [0021] Furthermore, the techniques described above provide improvements to other techniques, namely mobile device management. In other words, the queryless techniques described above do not require you to wait for the device to respond to a configuration setting query over the network, but instead refer to a local reference of configuration settings to determine the device's settings, allowing for compliance checks. becomes much faster.

[0022]図1は、実施形態にしたがって、デバイスコンプライアンスを管理するためのシステム100のブロック図である。図1に示されるように、システム100は、企業ネットワーク110を介して通信可能に結合された、サーバ102、1つまたは複数のコンピューティングデバイス104、および1つまたは複数のデータストア108を含む。データストア108は、1つまたは複数の物理的メモリおよび/またはストレージデバイスを備え得る。データストア108は、本明細書に記載される、および/または本開示の利益を有する当業者によって理解されるであろう、任意のタイプの物理的メモリおよび/またはストレージデバイスであり得る。企業ネットワーク110は、1つまたは複数の企業の所在地にある企業デバイス(たとえば、コンピューティングデバイス104)を他の企業デバイスに相互接続し、企業デバイスが、コンピューティングリソースにアクセスし、および/または、コンピューティングリソースを共有できるようにする目的で、企業によって確立されたプライベートコンピュータネットワークを備える。 [0022] FIG. 1 is a block diagram of a system 100 for managing device compliance, according to an embodiment. As shown in FIG. 1, system 100 includes a server 102, one or more computing devices 104, and one or more data stores 108 communicatively coupled via an enterprise network 110. Data store 108 may include one or more physical memory and/or storage devices. Data store 108 may be any type of physical memory and/or storage device described herein and/or as would be understood by one of ordinary skill in the art having the benefit of this disclosure. Enterprise network 110 interconnects enterprise devices (e.g., computing devices 104) at one or more enterprise locations to other enterprise devices so that enterprise devices can access computing resources and/or A private computer network established by a company for the purpose of allowing computing resources to be shared.

[0023]コンピューティングデバイス104は、企業のメンバ(たとえば、従業員)によって利用されるか、そうでなければアクセス可能なデバイスを表すことが意図される。本明細書で使用される場合、「企業」という用語は、会社、非営利組織、および政府機関を含む、多種多様な組織タイプのいずれかを広く称する。コンピューティングデバイス104のユーザは、本明細書では「企業ユーザ」または単に「ユーザ」と称され得る。コンピューティングデバイス104の各々は、たとえば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、ネットブック、スマートフォンなどを備え得るが、これらに限定されない。コンピューティングデバイス104の追加の例は、図7および図8を参照して以下に記載される。 [0023] Computing device 104 is intended to represent a device utilized or otherwise accessible by members of an enterprise (eg, employees). As used herein, the term "enterprise" broadly refers to any of a wide variety of organizational types, including companies, nonprofit organizations, and government agencies. Users of computing device 104 may be referred to herein as "corporate users" or simply "users." Each of the computing devices 104 may include, for example and without limitation, a desktop computer, laptop computer, tablet computer, netbook, smartphone, etc. Additional examples of computing devices 104 are described below with reference to FIGS. 7 and 8.

[0024]データストア108は、コンピューティングデバイス104のための1つまたは複数のコンフィギュレーション112を格納するように構成される。コンフィギュレーション114の各々は、コンピューティングデバイス104の特定のコンピューティングデバイスおよび/またはコンピューティングデバイス104の各々の特定のユーザのための1つまたは複数のコンフィギュレーション設定を指定し得る。したがって、コンピューティングデバイス104の各々は、コンフィギュレーション114の2つ以上に関連付けられ得る。たとえば、コンフィギュレーション114のうちの第1のコンフィギュレーションは、特定のコンピューティングデバイスの第1のユーザに関連付けられ得、コンフィギュレーション114のうちの第2のコンフィギュレーションは、特定のコンピューティングデバイスの第2のユーザに関連付けられ得る。コンフィギュレーションと、コンフィギュレーションが対応する特定のコンピューティングデバイスの特定のユーザは、本明細書では、ユーザデバイスペアと称される。コンフィギュレーション設定の例は、コンピューティングデバイス104によって実施される暗号化設定、コンピューティングデバイス104によって実施されるセキュリティ設定、アプリケーションの少なくとも1つの最小バージョン、または、コンピューティングデバイス104にインストールされる必要のあるオペレーティングシステムなどを含むが、これらに限定されない。暗号化設定は、コンピューティングデバイス104に含まれるストレージデバイスが、(たとえば、BitLokerTMなどであるがこれに限定されない暗号化プログラムを介して)暗号化されるか否かを指定し得る。セキュリティ設定は、コード署名が、コンピューティングデバイス104によって実施されるべきか否かに関わらず、トラステッドプラットフォームモジュール(TPM)がコンピューティングデバイス104などによって実施されるべきであるか否かに関わらず、コンピューティングデバイス104によって実施されるパスワードポリシ(たとえば、パスワードの長さを最小10文字、12文字などに設定する)を指定し得る。上述したコンフィギュレーション設定は純粋に例示的であり、他のコンフィギュレーション設定が使用され得ることに留意されたい。 [0024] Data store 108 is configured to store one or more configurations 112 for computing device 104. Each of the configurations 114 may specify one or more configuration settings for a particular computing device of the computing devices 104 and/or a particular user of each of the computing devices 104. Accordingly, each of the computing devices 104 may be associated with more than one of the configurations 114. For example, a first configuration of configurations 114 may be associated with a first user of a particular computing device, and a second configuration of configurations 114 may be associated with a first user of a particular computing device. 2 users. A configuration and a particular user of a particular computing device to which the configuration corresponds is referred to herein as a user device pair. Examples of configuration settings include encryption settings implemented by computing device 104, security settings implemented by computing device 104, at least one minimum version of an application, or a minimum version of an application that needs to be installed on computing device 104. Including, but not limited to, certain operating systems. The encryption settings may specify whether storage devices included in computing device 104 are encrypted (eg, via an encryption program such as, but not limited to, BitLoker ). The security settings may be configured regardless of whether code signing is to be performed by the computing device 104, whether a trusted platform module (TPM) is to be performed by the computing device 104, etc. A password policy (eg, setting password length to a minimum of 10 characters, 12 characters, etc.) may be specified to be enforced by computing device 104. It should be noted that the configuration settings described above are purely exemplary and other configuration settings may be used.

[0025]サーバ102は、企業によって指定されたポリシ(たとえば、データおよび/またはセキュリティポリシ)に関してコンピューティングデバイス104のコンプライアンスを管理するように構成され得る。サーバ102は、モバイルデバイスマネジャとも称され得る。ポリシは、1つまたは複数のコンプライアンスルールにしたがって指定され得る。たとえば、サーバ102は、コンプライアンスエンジン112を備え得る。コンプライアンスエンジン112は、コンピューティングデバイス104のうちの特定のコンピューティングデバイスに提供されるコンフィギュレーション114を判定し、判定されたコンフィギュレーションをそれに提供し得る。判定されたコンフィギュレーションは、コンプライアンスルールとのコンプライアンスを遵守し得る。コンプライアンスルールは、企業の管理者(たとえば、IT管理者、または、企業ユーザに代わってコンピューティングデバイス104の展開、維持、および/または設定を担当し得る企業内の他の人)によって指定され得る。コンピューティングデバイス104の各々は、コンフィギュレーション114によって指定されたコンフィギュレーション設定を実施し、サーバ102にアクノレッジメントを提供するように構成される。アクノレッジメントは、コンピューティングデバイスがコンフィギュレーション設定を実施したことを示す。コンプライアンスエンジン112は、アクノレッジメントを受信すると、受信されたアクノレッジメントから、コンピューティングデバイスを、コンプライアンスルールとのコンプライアンスを遵守しているものとして指定する。 [0025] Server 102 may be configured to manage compliance of computing device 104 with respect to policies (eg, data and/or security policies) specified by an enterprise. Server 102 may also be referred to as a mobile device manager. Policies may be specified according to one or more compliance rules. For example, server 102 may include compliance engine 112. Compliance engine 112 may determine a configuration 114 to be provided to a particular one of computing devices 104 and provide the determined configuration thereto. The determined configuration may be compliant with the compliance rules. Compliance rules may be specified by an enterprise administrator (e.g., an IT administrator or other person within the enterprise who may be responsible for deploying, maintaining, and/or configuring computing devices 104 on behalf of enterprise users). . Each of computing devices 104 is configured to implement configuration settings specified by configuration 114 and provide acknowledgments to server 102. The acknowledgment indicates that the computing device has performed the configuration settings. Upon receiving the acknowledgment, the compliance engine 112 designates the computing device as being in compliance with the compliance rule from the received acknowledgment.

[0026]コンプライアンスエンジン112は、コンピューティングデバイス104の各々によって実施されたコンフィギュレーション設定のローカルリファレンスを維持するようにさらに構成され得る。コンプライアンスエンジン112は、コンピューティングデバイス104の特定のコンピューティングデバイスが、このリファレンスを使用してコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するように構成され得る。そうすることにより、コンプライアンスエンジン112は、そのコンフィギュレーション設定についてコンピューティングデバイス104に照会する必要がなく、単にリファレンスにアクセスして、コンピューティングデバイス104によって実施されたコンフィギュレーション設定を判定する必要がある。 [0026] Compliance engine 112 may be further configured to maintain a local reference of configuration settings implemented by each of computing devices 104. Compliance engine 112 may be configured to determine whether a particular computing device 104 remains in compliance with the compliance rules using this reference. By doing so, the compliance engine 112 does not need to query the computing device 104 for its configuration settings, but simply needs to access the reference to determine the configuration settings implemented by the computing device 104. .

[0027]図1のシステム100は、実施形態において、様々な手法で実施され得る。たとえば、図2は、例示的な実施形態にしたがうシステム200の詳細なブロック図を示す。システム200は、システム100の例である。図2に示されるように、システム200は、サーバ202、コンピューティングデバイス204、データストア208、サードパーティコンピュティングデバイス218、およびモノのインターネット(IoT)デバイス220を含み、これらの各々は、企業ネットワーク210を介して通信可能に結合される。サーバ202、コンピューティングデバイス204、データストア208、および企業ネットワーク210は、図1を参照してそれぞれ上述したように、サーバ102、コンピューティングデバイス104、データストア208、および企業ネットワーク110の例である。 [0027] The system 100 of FIG. 1 may be implemented in a variety of ways in embodiments. For example, FIG. 2 depicts a detailed block diagram of a system 200 in accordance with an example embodiment. System 200 is an example of system 100. As shown in FIG. 2, system 200 includes a server 202, a computing device 204, a data store 208, a third party computing device 218, and an Internet of Things (IoT) device 220, each of which is connected to an enterprise network. 210. Server 202, computing device 204, data store 208, and enterprise network 210 are examples of server 102, computing device 104, data store 208, and enterprise network 110, respectively, as described above with reference to FIG. .

[0028]データストア208は、複数の異なるタイプのデバイスのための複数の異なるコンフィギュレーションを格納するように構成される。たとえば、図2に示されるように、データストア208は、デバイスコンフィギュレーション222、サードパーティコンフィギュレーション228、および相手先ブランド供給(OEM)コンフィギュレーション226を格納し得る。デバイスコンフィギュレーション222は、コンピューティングデバイス204および/またはコンピューティングデバイス204の特定のユーザのための1つまたは複数のコンフィギュレーション設定を指定し得る。OEMコンフィギュレーション226は、IoTデバイス220のコンフィギュレーション設定を指定し得、サードパーティコンフィギュレーション228は、サードパーティコンピュティングデバイス218のコンフィギュレーション設定を指定し得る。データストア208はまた、ソフトウェア開発者(たとえば、オペレーティングシステム(OS)開発者)が、そのようなデバイスを安全に保つために推奨する(コンピューティングデバイス204、サードパーティコンピュティングデバイス218、および/またはIoTデバイス220などの)デバイスのコンフィギュレーション設定を指定し得るセキュリティベースライン224を格納し得る。デバイスコンフィギュレーション222、サードパーティコンフィギュレーション228、OEMコンフィギュレーション226、およびセキュリティベースライン224の各々は、ファイル(たとえば、XMLファイル、テキストファイルなど)として格納され得る。デバイスコンフィギュレーション222、サードパーティコンフィギュレーション228、OEMコンフィギュレーション226、およびセキュリティベースライン224に関する追加の詳細が以下に記載される。 [0028] Data store 208 is configured to store different configurations for different types of devices. For example, as shown in FIG. 2, data store 208 may store device configurations 222, third party configurations 228, and original equipment manufacturer (OEM) configurations 226. Device configuration 222 may specify one or more configuration settings for computing device 204 and/or a particular user of computing device 204. OEM configuration 226 may specify configuration settings for IoT device 220 and third party configuration 228 may specify configuration settings for third party computing device 218. Data store 208 is also recommended by software developers (e.g., operating system (OS) developers) to keep such devices secure (computing device 204, third-party computing device 218, and/or A security baseline 224 may be stored that may specify configuration settings for a device (such as IoT device 220). Each of device configuration 222, third party configuration 228, OEM configuration 226, and security baseline 224 may be stored as a file (eg, an XML file, a text file, etc.). Additional details regarding device configuration 222, third party configuration 228, OEM configuration 226, and security baseline 224 are described below.

[0029]デバイスコンフィギュレーション222は、企業によって維持され、企業の従業員に支給されるコンピューティングデバイスであるコンピューティングデバイス204のコンフィギュレーション設定を指定し得る。デバイスコンフィギュレーション222は、企業の管理者によって(たとえば、グラフィカルユーザインターフェース(GUI)を介して)指定され得る。デバイスコンフィギュレーション222は、サーバ202によって維持される1つまたは複数のコンプライアンスルール214にしたがって指定される。コンプライアンスルール214はまた、(たとえば、GUIを介して)企業の管理者によっても指定され得る。コンプライアンスルール214は、企業によって指定されたポリシとのコンプライアンスを遵守するために、企業ネットワーク210に接続されたデバイス(たとえば、コンピューティングデバイス204、サードパーティコンピュティングデバイス218、およびIoTデバイス220)によって利用されるべきコンフィギュレーション設定を指定し得る。 [0029] Device configuration 222 may specify configuration settings for computing device 204, which is a computing device maintained by an enterprise and issued to employees of the enterprise. Device configuration 222 may be specified by an enterprise administrator (eg, via a graphical user interface (GUI)). Device configuration 222 is specified according to one or more compliance rules 214 maintained by server 202. Compliance rules 214 may also be specified by an enterprise administrator (eg, via a GUI). Compliance rules 214 are utilized by devices connected to corporate network 210 (e.g., computing device 204, third-party computing device 218, and IoT device 220) to maintain compliance with policies specified by the enterprise. may specify configuration settings to be performed.

[0030]サーバ202は、コンピューティングデバイス204に提供されるデバイスコンフィギュレーション222を判定し、判定されたコンフィギュレーションをそれに提供するように構成され得る。たとえば、ユーザが最初に、新たに支給されたコンピューティングデバイスにログインするとき、サーバ202は、そのコンピューティングデバイスおよび/またはユーザに関連付けられたデバイスコンフィギュレーション222を検索し、デバイスコンフィギュレーション222をコンピューティングデバイスに提供し得る。図2に示されるように、コンピューティングデバイス204の各々は、受信されたデバイスコンフィギュレーションによって指定されたコンフィギュレーション設定を実施するように構成されているエージェント216を実行するように構成され得る。設定を実施した後、エージェント216は、コンプライアンスエンジン212にアクノレッジメントを提供し得る。アクノレッジメントは、コンピューティングデバイス204がコンフィギュレーション設定を実施したことを示す。コンプライアンスエンジン212は、アクノレッジメントを受信すると、コンピューティングデバイスを、コンプライアンスルール214とのコンプライアンスを遵守しているものとして指定する。 [0030] Server 202 may be configured to determine a device configuration 222 to be provided to computing device 204 and provide the determined configuration thereto. For example, when a user first logs in to a newly issued computing device, server 202 searches for device configurations 222 associated with the computing device and/or user and assigns device configurations 222 to the computing device. may be provided to a gaming device. As shown in FIG. 2, each of the computing devices 204 may be configured to run an agent 216 that is configured to implement configuration settings specified by the received device configuration. After implementing the configuration, agent 216 may provide acknowledgment to compliance engine 212. The acknowledgment indicates that computing device 204 has performed the configuration settings. Upon receiving the acknowledgment, compliance engine 212 designates the computing device as being in compliance with compliance rules 214 .

[0031]サーバ204は、特定のユーザデバイスペアリングがコンプライアンスを遵守しているか否かに関する各ユーザデバイスペアリングの指定を含むコンプライアンスレコード232を維持し得る。たとえば、コンプライアンスレコード232は、複数のエントリを備えるデータ構造(たとえば、テーブル)を備え得、各エントリは、特定のユーザデバイスペア、およびそのユーザデバイスペアがコンプライアンスを遵守しているか否かに関するインジケーションを指定する。サーバ202は、各ユーザデバイスペアリングに対して実施されたコンフィギュレーション設定のローカルコンフィギュレーションリファレンス230を維持するようにさらに構成され得る。コンフィギュレーションリファレンス230は、複数のエントリを備えるデータ構造(たとえば、テーブル)を備え得、各エントリは、特定のユーザデバイスペアおよびそのペアによって実施されたコンフィギュレーション設定を指定する。上述したコンフィギュレーションリファレンス230および/またはコンプライアンスレコード232の構造および/または構成は、純粋に例示的なものであり、他の構造および/または構成が使用され得ることに留意されたい。 [0031] The server 204 may maintain a compliance record 232 that includes a designation for each user device pairing as to whether the particular user device pairing is compliant. For example, the compliance record 232 may comprise a data structure (e.g., a table) with multiple entries, each entry containing a particular pair of user devices and an indication as to whether the pair of user devices is compliant. Specify. Server 202 may be further configured to maintain a local configuration reference 230 of implemented configuration settings for each user device pairing. Configuration reference 230 may comprise a data structure (eg, a table) with multiple entries, each entry specifying a particular user device pair and the configuration settings implemented by that pair. It should be noted that the structure and/or configuration of configuration reference 230 and/or compliance record 232 described above is purely exemplary, and other structures and/or configurations may be used.

[0032]コンプライアンスエンジン212は、コンピューティングデバイス204が、リファレンス230を使用してコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定するように構成され得る。そうすることにより、コンプライアンスエンジン212は、コンフィギュレーション設定についてコンピューティングデバイス204に照会する必要なく、単にリファレンス230にアクセスして、コンピューティングデバイス204によって実施されたコンフィギュレーション設定を判定する必要がある。コンプライアンスエンジン212は、トリガイベントを検出したときにコンピューティングデバイス204がコンプライアンスを遵守し続けているか否かを判定し得る。 [0032] Compliance engine 212 may be configured to determine whether computing device 204 remains in compliance with compliance rules using reference 230. By doing so, compliance engine 212 simply needs to access reference 230 to determine the configuration settings implemented by computing device 204 without having to query computing device 204 for the configuration settings. Compliance engine 212 may determine whether computing device 204 remains compliant upon detecting a trigger event.

[0033]実施形態によれば、トリガイベントは、所定の期間の満了である。そのような実施形態によれば、コンプライアンスエンジン212は、コンプライアンスルール214を、コンピューティングデバイス204のコンフィギュレーション設定と定期的に比較し得る。時間が経過すると、コンプライアンスルール214は、企業の管理者によって変更され得る。したがって、コンプライアンスエンジン212は、リファレンス230を使用することによって、コンピューティングデバイス204によって実施されたコンフィギュレーション設定が、コンプライアンスルール214とのコンプライアンスを遵守しているか否かを定期的に判定し得る。たとえば、コンプライアンスエンジン212は、リファレンス230を使用してコンピューティングデバイス204によって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をコンプライアンスルール214と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、コンピューティングデバイス204がもはやコンプライアンスを遵守していないと判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、コンピューティングデバイス204がコンプライアンスを遵守し続けていると判定し得る。 [0033] According to embodiments, the triggering event is the expiration of a predetermined period of time. According to such embodiments, compliance engine 212 may periodically compare compliance rules 214 to configuration settings of computing device 204. Over time, compliance rules 214 may be modified by an administrator of the enterprise. Accordingly, compliance engine 212 may periodically determine whether configuration settings implemented by computing device 204 are in compliance with compliance rules 214 by using reference 230. For example, compliance engine 212 searches for configuration settings utilized by computing device 204 using reference 230 and compares the configuration settings to compliance rules 214 to determine whether the configuration settings are compliant. It can be determined whether or not. If the compliance settings are out of compliance with compliance rules 214, compliance engine 212 may determine that computing device 204 is no longer compliant. If the compliance settings are in compliance with compliance rules 214, compliance engine 212 may determine that computing device 204 remains compliant.

[0034]別の実施形態によれば、トリガイベントは、コンフィギュレーション設定が変化したことを示す、コンピューティングデバイス204からのインジケーションである。たとえば、コンピューティングデバイス204のうちの特定のコンピューティングデバイスのユーザ、および/またはコンピューティングデバイス204で実行しているアプリケーションは、コンフィギュレーション設定を変更し得る。エージェント216は、コンフィギュレーション設定が変化されたことに応じて、コンプライアンスエンジン212に通知を提供するように構成され得る。この通知は、どの設定が変化されたのかを指定し得る。コンプライアンスエンジン212は、特定のコンピューティングデバイスからの通知を受信すると、変化された設定により、特定のコンピューティングデバイスが、コンプライアンスルール214とのコンプライアンスをもはや遵守していないか否かを判定する。たとえば、コンプライアンスエンジン212は、通知に示されるコンフィギュレーション設定をコンプライアンスルール214と比較して、変化された設定が、コンプライアンスルール214とのコンプライアンスを遵守しているか否かを判定し得る。コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがコンプライアンスを遵守し続けていると判定し得る。 [0034] According to another embodiment, the trigger event is an indication from computing device 204 that a configuration setting has changed. For example, a user of a particular one of computing devices 204 and/or an application running on computing device 204 may change configuration settings. Agent 216 may be configured to provide notifications to compliance engine 212 in response to changes in configuration settings. This notification may specify which settings have been changed. Upon receiving a notification from a particular computing device, compliance engine 212 determines whether the particular computing device is no longer in compliance with compliance rules 214 due to the changed settings. For example, compliance engine 212 may compare the configuration settings indicated in the notification to compliance rules 214 to determine whether the changed settings are in compliance with compliance rules 214. If the configuration settings are in compliance with compliance rules 214, compliance engine 212 may determine that the particular computing device remains compliant.

[0035]コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがもはやコンプライアンスを遵守していないと判定し、コンプライアンスレコード232内のコンピューティングデバイスの指定を更新して、コンピューティングデバイスがもはやコンプライアンスを遵守していないことを示す。コンプライアンスエンジン212はまた、そのようなコンピューティングデバイスが、企業ネットワーク210を介してアクセス可能なリソースにアクセスすることを阻止し得る。そのようなリソースは、電子メールサーバ、データリポジトリ、アプリケーションサーバなどを含むが、これらに限定されない。そのようなリソースへのアクセスは、コンピューティングデバイス204が、コンプライアンスルール214とのコンプライアンスを遵守するまで阻止され得る。たとえば、コンプライアンスエンジン212は、コンプライアンスルール214とのコンプライアンスを遵守している新しいコンフィギュレーション設定を送信し得る。エージェント216は、新しいコンフィギュレーション設定を実施すると、アクノレッジメントをコンプライアンスエンジン212に送信し得る。コンプライアンスエンジン212は、アクノレッジメントを受信すると、コンピューティングデバイス204を、コンプライアンスを遵守しているものとして指定し、それに応じてコンプライアンスレコード232を更新し得る。 [0035] If the configuration settings are not in compliance with the compliance rules 214, the compliance engine 212 determines that the particular computing device is no longer compliant and identifies the computing device in the compliance record 232. designation to indicate that the computing device is no longer compliant. Compliance engine 212 may also prevent such computing devices from accessing resources accessible via corporate network 210. Such resources include, but are not limited to, email servers, data repositories, application servers, etc. Access to such resources may be blocked until computing device 204 is in compliance with compliance rules 214. For example, compliance engine 212 may send new configuration settings that are in compliance with compliance rules 214. Agent 216 may send an acknowledgment to compliance engine 212 upon implementing the new configuration settings. Upon receiving the acknowledgment, compliance engine 212 may designate computing device 204 as compliant and update compliance record 232 accordingly.

[0036]実施形態によれば、エージェント216は、サーバ202によって提供されるコンフィギュレーション設定を維持するように構成される。たとえば、コンピューティングデバイスにおいて実行しているユーザまたはアプリケーションが、コンフィギュレーション設定を変化させるよう試みる事象では、エージェント216は、変化の発生を阻止し、および/または変化をロールバックし得る。エージェント216がコンフィギュレーション設定を阻止および/またはロールバックすることができない事象では、エージェント216は、変化された設定を示す通知を、コンプライアンスエンジン212に送信し得る。 [0036] According to embodiments, agent 216 is configured to maintain configuration settings provided by server 202. For example, in the event that a user or application running on a computing device attempts to change a configuration setting, agent 216 may prevent the change from occurring and/or roll back the change. In the event that agent 216 is unable to prevent and/or roll back the configuration settings, agent 216 may send a notification to compliance engine 212 indicating the changed settings.

[0037]さらなる実施形態によれば、トリガイベントは、ユーザが、コンピューティングデバイス(たとえば、コンピューティングデバイス204)を介して企業ネットワーク210にログインしたことを示すインジケーションである。たとえば、コンピューティングデバイスは、コンピューティングデバイスにログインするユーザに応じて、サーバ202に通知を提供するように構成され得る。コンプライアンスエンジン212は、通知を受信すると、リファレンス230を使用して、ログインしたユーザのために(すなわち、ユーザデバイスペアのために)コンピューティングデバイス204によって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をコンプライアンスルール214と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、コンピューティングデバイス204がもはやコンプライアンスを遵守していないと判定し得る。コンプライアンス設定が、コンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、コンピューティングデバイス204がコンプライアンスを遵守し続けていると判定し得る。前述したことにより、コンプライアンスエンジン212は、ユーザが特定のデバイスにログオンするたびに、コンフィギュレーション設定を常にプッシュダウンする必要なしに、ユーザデバイスペアにコンプライアンスを適用することができる。これにより、コンプライアンスが、ユーザごとに評価されている場合、マルチユーザ環境でのコンプライアンスが即座に実行される。たとえば、異なるユーザがデバイスにログインするとき、コンプライアンスエンジン212は、サーバ202によって格納されたコンフィギュレーション設定へのリファレンス230にアクセスすることによって、そのユーザデバイスペアに対してすでに実施されているコンフィギュレーション設定を単に判定し、デバイスによってすでに実施されているコンフィギュレーション設定と、コンプライアンスルール214との間に相違があるか否かを判定し得る。相違がない場合、デバイスは、コンプライアンスレコード232に、コンプライアンスを遵守しているとして即座に指定される。前述したことは、サーバ202がその現在のコンフィギュレーション設定についてデバイスに再照会する必要なしに達成される。対照的に、以前の技法では、ユーザがログオンするたびに、サーバがユーザ固有の設定をデバイスにプッシュダウンし、その後その設定についてデバイスに照会する必要があった。サーバは、その後、デバイスから受け取った設定をコンプライアンスルールと比較した後、デバイスをコンプライアンスを遵守しているとして指定する必要がある。前述した技法は、デバイスによってすでに実施されている既存の設定が、コンプライアンスルール214とのコンプライアンスを遵守している場合、この前後の通信を完全に排除する。 [0037] According to a further embodiment, the triggering event is an indication that a user has logged into the corporate network 210 via a computing device (eg, computing device 204). For example, the computing device may be configured to provide notifications to the server 202 in response to a user logging into the computing device. Upon receiving the notification, compliance engine 212 uses reference 230 to locate the configuration settings utilized by computing device 204 for the logged in user (i.e., for the user device pair) and determines the configuration. The settings may be compared to compliance rules 214 to determine whether the configuration settings are compliant. If the compliance settings are out of compliance with compliance rules 214, compliance engine 212 may determine that computing device 204 is no longer compliant. If the compliance settings are in compliance with compliance rules 214, compliance engine 212 may determine that computing device 204 remains compliant. The foregoing allows compliance engine 212 to apply compliance to user device pairs without having to constantly push down configuration settings each time a user logs on to a particular device. This immediately enforces compliance in a multi-user environment if compliance is being evaluated on a per-user basis. For example, when a different user logs into a device, compliance engine 212 checks the configuration settings already in place for that pair of user devices by accessing reference 230 to the configuration settings stored by server 202. may simply determine whether there is a difference between the configuration settings already implemented by the device and the compliance rules 214. If there is no difference, the device is immediately designated as compliant in compliance record 232. The foregoing is accomplished without the need for server 202 to re-query the device for its current configuration settings. In contrast, previous techniques required a server to push down user-specific settings to the device and then query the device for the settings each time a user logged on. The server must then designate the device as compliant after comparing the configuration received from the device to the compliance rules. The techniques described above completely eliminate this back-and-forth communication if the existing configuration already implemented by the device is in compliance with the compliance rules 214.

[0038]相違がある場合、コンプライアンスエンジン212は、そのようなコンピューティングデバイス204のコンプライアンスレコード232の指定を更新して、そのようなデバイスがもはやコンプライアンスを遵守していないことを示し得る。コンプライアンスエンジン212はまた、そのようなコンピューティングデバイス204が、企業ネットワーク210を介してアクセス可能なリソースにアクセスすることを阻止し得る。そのようなリソースは、電子メールサーバ、データリポジトリ、アプリケーションサーバなどを含むが、これらに限定されない。そのようなリソースへのアクセスは、コンピューティングデバイス204がコンプライアンスルール214とのコンプライアンスを遵守するまで阻止され得る。たとえば、コンプライアンスエンジン212は、コンプライアンスルール214とのコンプライアンスを遵守している新しいコンフィギュレーション設定を送信し得る。エージェント216は、新しいコンフィギュレーション設定を実施すると、アクノレッジメントをコンプライアンスエンジン212に送信し得る。コンプライアンスエンジン212は、アクノレッジメントを受信すると、それに応じてコンプライアンスレコード232を更新することによって、コンピューティングデバイス204を、コンプライアンスを遵守しているとして指定し得る。 [0038] If there is a discrepancy, compliance engine 212 may update the designation of compliance record 232 for such computing device 204 to indicate that such device is no longer compliant. Compliance engine 212 may also prevent such computing devices 204 from accessing resources accessible via corporate network 210. Such resources include, but are not limited to, email servers, data repositories, application servers, etc. Access to such resources may be blocked until computing device 204 is in compliance with compliance rules 214. For example, compliance engine 212 may send new configuration settings that are in compliance with compliance rules 214. Agent 216 may send an acknowledgment to compliance engine 212 upon implementing the new configuration settings. Upon receiving the acknowledgment, compliance engine 212 may designate computing device 204 as compliant by updating compliance record 232 accordingly.

[0039]前述したことにより、コンプライアンスエンジン212は、有利なことに、その設定についてデバイスに再照会する必要なく、コンピューティングデバイス204からアクノレッジメントを受信したときにコンプライアンスを判定することが可能となる。これにより、コンプライアンス非遵守ユーザが、一時的にネットワークリソースにアクセスすることを阻止する。以前の技法では、サーバがコンピューティングデバイスにコンフィギュレーション設定を照会し、その設定をコンプライアンスルールと比較している間、ユーザは引き続きネットワークリソースにアクセスできたであろう。本明細書に開示される技法は、エージェント216からアクノレッジメントを受信すると即座にコンプライアンスをチェックすることによってこれを阻止する。さらに、これらの技法は、コンプライアンス遵守ユーザが、別のコンプライアンス非遵守ユーザによって使用されているデバイスにログオンしたときのユーザ体感を向上させる。以前の技法では、コンプライアンス遵守ユーザが、デバイスにログオンすると、サーバが、デバイスにコンフィギュレーション設定を照会している間、デバイスはコンプライアンス非遵守としてマークされたであろう。本明細書に開示される技法は、新しいユーザがデバイスにログオンすると即座にリファレンス230を使用してコンプライアンスをチェックすることによってこの問題を排除する。 [0039] The foregoing enables compliance engine 212 to advantageously determine compliance upon receiving an acknowledgment from computing device 204 without having to re-query the device for its settings. This temporarily prevents non-compliant users from accessing network resources. Previous techniques would have allowed users to continue accessing network resources while the server queried the computing device for configuration settings and compared the settings to compliance rules. The techniques disclosed herein prevent this by checking compliance immediately upon receiving an acknowledgment from agent 216. Additionally, these techniques improve the user experience when a compliant user logs on to a device that is being used by another non-compliant user. In previous techniques, when a compliant user logged on to a device, the device would be marked as non-compliant while the server queried the device for configuration settings. The techniques disclosed herein eliminate this problem by checking compliance using reference 230 as soon as a new user logs on to the device.

[0040]さらに別の実施形態によれば、トリガイベントは、コンプライアンスルール214が変化したことを示すインジケーションである。たとえば、管理者がコンプライアンスルール214に変化を加えると、コンプライアンスエンジン212は、この変化を示すインジケーションを受信し得る。コンプライアンスエンジン212は、インジケーションを受信すると、リファレンス230を使用してコンピューティングデバイス204によって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をコンプライアンスルール214と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがコンプライアンスを遵守し続けていると判定し得る。 [0040] According to yet another embodiment, the trigger event is an indication that the compliance rule 214 has changed. For example, if an administrator makes a change to compliance rule 214, compliance engine 212 may receive an indication of this change. Upon receiving the indication, compliance engine 212 searches for configuration settings utilized by computing device 204 using reference 230 and compares the configuration settings to compliance rules 214 to determine whether the configuration settings are compliant. Compliance can be determined. If the configuration settings are in compliance with compliance rules 214, compliance engine 212 may determine that the particular computing device remains compliant.

[0041]コンフィギュレーション設定がコンプライアンスルール214とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、特定のコンピューティングデバイスがもはやコンプライアンスを遵守していないと判定し、コンプライアンスレコード232内のコンピューティングデバイスの指定を更新して、コンピューティングデバイスがもはやコンプライアンスを遵守しなくなったことを示し得る。コンプライアンスエンジン212はまた、そのようなコンピューティングデバイスがコンプライアンスを遵守するようになるまで、そのようなコンピューティングデバイスが企業ネットワーク210を介してアクセス可能なリソースにアクセスすることを阻止し得る。 [0041] If the configuration settings are not in compliance with the compliance rules 214, the compliance engine 212 determines that the particular computing device is no longer compliant and identifies the computing device in the compliance record 232. designation may be updated to indicate that the computing device is no longer compliant. Compliance engine 212 may also prevent such computing devices from accessing resources accessible through corporate network 210 until such computing devices become compliant.

[0042]セキュリティベースライン224は、各OSリリースの一部としてオペレーティングシステム(OS)開発者によって定期的に公開およびリリースされ得、多くの企業のコンプライアンス基準の一部である。従来のシナリオでは、企業は、コンピューティングデバイスに再照会し、OSの更新ごとに、組織内のすべてのユーザデバイスペアのコンプライアンスを再評価する必要がある。これは企業にとって非常にコストのかかるプロセスであり、OSの迅速な採用を妨げる。そのような問題を克服するために、新しいOS更新のために新しいセキュリティベースライン224がリリースされると、コンプライアンスエンジン212は、新しいOSバージョン/アップデートについてセキュリティベースライン224についてデータストア208に照会する(または、独自の企業固有のベースラインを使用する)ことができ、新しいOSバージョン/アップデートが、デバイスのユーザを、コンプライアンスを遵守させているか否かを評価し得る。たとえば、コンプライアンスエンジン212は、リファレンス230を使用して各ユーザデバイスペアによって利用されるコンフィギュレーション設定を検索し、コンフィギュレーション設定をセキュリティベースライン224と比較して、コンフィギュレーション設定がコンプライアンスを遵守しているか否かを判定し得る。コンフィギュレーション設定が、セキュリティベースライン224とのコンプライアンスを遵守していない場合、コンプライアンスエンジン212は、ユーザデバイスペアがコンプライアンスを遵守していないと判定する。それに応じて、コンプライアンスエンジン212は、ユーザデバイスペアをコンプライアンス非遵守として指定し、企業リソースへのアクセスを阻止し、および/または、関連付けられたコンピューティングデバイスに、更新されたコンフィギュレーション設定を提供し得る。コンプライアンス設定が、セキュリティベースライン224に準拠している場合、コンプライアンスエンジン212は、ユーザデバイスペアがコンプライアンスを遵守していると判定する。前述した技法により、各ユーザが特定のデバイスにログインする必要なく、コンプライアンスが即座に評価される。 [0042] Security baselines 224 may be published and released periodically by operating system (OS) developers as part of each OS release and are part of many companies' compliance standards. In a traditional scenario, enterprises would need to re-query their computing devices and re-evaluate the compliance of every pair of user devices in the organization with every OS update. This is a very costly process for businesses and prevents rapid adoption of the OS. To overcome such issues, when a new security baseline 224 is released for a new OS update, the compliance engine 212 queries the data store 208 for the security baseline 224 for the new OS version/update ( Alternatively, a company may use its own company-specific baseline to assess whether a new OS version/update brings the device's users into compliance. For example, the compliance engine 212 searches the configuration settings utilized by each user device pair using the reference 230 and compares the configuration settings to the security baseline 224 to ensure that the configuration settings are compliant. It can be determined whether the If the configuration settings are out of compliance with security baseline 224, compliance engine 212 determines that the user device pair is out of compliance. In response, compliance engine 212 may designate the user device pair as non-compliant, prevent access to corporate resources, and/or provide updated configuration settings to the associated computing device. obtain. If the compliance settings comply with the security baseline 224, the compliance engine 212 determines that the user device pair is compliant. The techniques described above allow compliance to be assessed instantly without requiring each user to log into a specific device.

[0043]IoTデバイス220は、デフォルトで安全であるとして分類され得、そのようなデバイスの製造業者(OEMとも称される)によって構成されたデフォルトコンフィギュレーションを有し得る。IoTデバイス220の例は、ビデオ会議システム、プリンタ、スピーカ、暖房、換気および空調(HVAC)システムなどを含むが、これらに限定されない。そのようなデバイスのコンフィギュレーションは、データストア208(OEMコンフィギュレーション226として示される)に格納され得る。IoTデバイス220のコンフィギュレーション設定は、一般に、エンドユーザによって変更可能ではなく、および/または(たとえば、ソフトウェアおよび/またはハードウェアの更新を介して)OEMによってのみ変更可能である。IoTデバイス220がコンプライアンスを遵守しているか否かを判定するために、コンプライアンスエンジン212は、OEMコンフィギュレーション226についてデータストア208に照会し、企業によって利用されるIoTデバイス220の各々のOEMコンフィギュレーション226を、コンプライアンスルール214と比較して、OEMコンフィギュレーション226がコンプライアンスを遵守しているか否かを判定する。IoTデバイス220がコンプライアンスを遵守していない場合、組織は、IoTデバイス220がコンプライアンスを遵守できるように、そのようなデバイスのコンフィギュレーション設定を更新するように製造業者に通知し得る。IoTデバイス220がコンプライアンスルールとのコンプライアンスを遵守している場合、コンプライアンスエンジン212は、そのようなデバイスを、コンプライアンスレコード232に、コンプライアンスを遵守しているものとして指定し得る。 [0043] IoT device 220 may be classified as secure by default and may have a default configuration configured by the manufacturer (also referred to as OEM) of such device. Examples of IoT devices 220 include, but are not limited to, video conferencing systems, printers, speakers, heating, ventilation, and air conditioning (HVAC) systems, and the like. The configuration of such a device may be stored in data store 208 (denoted as OEM configuration 226). The configuration settings of IoT device 220 are generally not changeable by end users and/or only by OEMs (eg, via software and/or hardware updates). To determine whether IoT devices 220 are compliant, compliance engine 212 queries data store 208 for OEM configurations 226 and identifies OEM configurations 226 for each of IoT devices 220 utilized by the enterprise. is compared with compliance rules 214 to determine whether OEM configuration 226 is compliant. If IoT device 220 is out of compliance, the organization may notify the manufacturer to update the configuration settings of such device so that IoT device 220 becomes compliant. If IoT device 220 is in compliance with the compliance rules, compliance engine 212 may designate such device in compliance record 232 as being compliant.

[0044]OEMが、デバイスのコンフィギュレーション設定を更新によって変化させる事象では、OEMは、更新されたOEMコンフィギュレーション226を企業に提供し得、コンプライアンスエンジン212は、コンプライアンスを再評価し得る。これは、有利なことに、コンプライアンスエンジン212が、各デバイスにそのコンフィギュレーションを個別に照会することによって、IoTデバイス220の各々を評価する必要なく、OEMコンフィギュレーション226を使用してIoTデバイス220をバッチ処理することを可能にする。 [0044] In the event that the OEM changes the device's configuration settings through an update, the OEM may provide the updated OEM configuration 226 to the enterprise and the compliance engine 212 may re-evaluate compliance. This advantageously allows compliance engine 212 to evaluate IoT devices 220 using OEM configuration 226 without having to evaluate each of IoT devices 220 by querying each device individually for its configuration. Allows batch processing.

[0045]コンフィギュレーション設定はまた、サードパーティのエンティティによって提供され得る。たとえば、図2に示されるように、サードパーティコンフィギュレーション228は、サードパーティコンピュティングデバイス218のコンフィギュレーション設定を指定する。これは、企業のビジネスパートナに関連付けられたデバイスであり得る。たとえば、そのようなパートナの従業員は、ビジネス目的で企業を訪問する場合がある。サードパーティコンピュティングデバイス218は、サードパーティコンフィギュレーション228を使用してコンプライアンスについてチェックされ得る。サードパーティは、サードパーティの従業員が企業のサイトに到着する前に、サードパーティコンフィギュレーション228を企業に提供することができ、コンプライアンスエンジン212は、到着前に、サードパーティコンピュティングデバイス218が、コンプライアンスルール214とのコンプライアンスを遵守しているか否かを判定し得る。サードパーティコンピュティングデバイス218がコンプライアンスを遵守していない場合、企業は、デバイスのコンフィギュレーションを変化させる必要があることをサードパーティに通知し、必要なコンフィギュレーション設定を通知し得る。サードパーティは、それに応じてコンフィギュレーション設定を更新し、更新されたサードパーティコンフィギュレーション228を企業に提供し得る。コンプライアンスエンジン218は、その後、更新されたサードパーティコンフィギュレーション228を使用してコンプライアンスを再評価し、サードパーティコンピュティングデバイス218が現在コンプライアンスを遵守しているか否かをサードパーティに通知し得る。これは、有利なことに、サードパーティコンピュティングデバイス218が企業ネットワーク210へ接続した後に、企業がデバイスを管理し、コンプライアンスを評価するのを待つ必要なく、サードパーティコンピュティングデバイス218が到着すると即座に、企業ネットワーク210およびそのリソースへのアクセスを有することを可能にする。 [0045] Configuration settings may also be provided by a third party entity. For example, as shown in FIG. 2, third party configuration 228 specifies configuration settings for third party computing device 218. This may be a device associated with a business partner of the company. For example, employees of such partners may visit the enterprise for business purposes. Third party computing device 218 may be checked for compliance using third party configuration 228. The third party can provide the third-party configuration 228 to the enterprise before the third-party employee arrives at the enterprise's site, and the compliance engine 212 may configure the third-party computing device 218 to It can be determined whether compliance with the compliance rule 214 is observed. If the third party computing device 218 is out of compliance, the enterprise may notify the third party of the need to change the configuration of the device and notify the required configuration settings. The third party may update the configuration settings accordingly and provide the updated third party configuration 228 to the enterprise. Compliance engine 218 may then re-evaluate compliance using updated third-party configuration 228 and notify the third party whether third-party computing device 218 is currently compliant. This advantageously allows the third-party computing device 218 to arrive immediately after it connects to the corporate network 210 without having to wait for the company to manage the device and assess compliance. to have access to the corporate network 210 and its resources.

[0046]したがって、デバイスは、多くの手法でコンプライアンスのために管理され得る。たとえば、図3は、例示的な実施形態にしたがって、デバイスコンプライアンスを管理するためにサーバによって実施される例示的な方法のフローチャート300を示す。次に、フローチャート300の方法を、図4のシステム400を参照して説明するが、この方法はその実施に限定されない。図4は、別の実施形態にしたがって、デバイスコンプライアンスを管理するためのシステム400のブロック図である。図4に示されるように、システム400は、サーバ402、1つまたは複数のコンピューティングデバイス404、および1つまたは複数のデータストア408を含む。サーバ402、コンピューティングデバイス404、およびデータストア408は、企業ネットワーク410を介して通信可能に結合される。サーバ402、コンピューティングデバイス404、データストア408、および企業ネットワーク410は、図2を参照して上述したサーバ202、コンピューティングデバイス204、データストア208、および企業ネットワーク210の例である。図4にさらに示されるように。サーバ402は、コンプライアンスエンジン412、1つまたは複数のコンプライアンスルール414、コンフィギュレーションリファレンス430、およびコンプライアンスレコード432を備える。コンピューティングデバイス404は各々、エージェント416を備え、データストア408は、コンフィギュレーション420を備える。コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、およびエージェント416は、それぞれ、図2を参照して上述したコンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、およびエージェント216の例である。コンフィギュレーション420は、図2を参照して上述したように、デバイスコンフィギュレーション222、セキュリティベースライン224、OEMコンフィギュレーション226、および/またはサードパーティコンフィギュレーション228の例である。他の構造的および動作的な実施形態は、フローチャート300および図4システム400に関する議論に基づいて、当業者に明らかであろう。 [0046] Accordingly, devices may be managed for compliance in a number of ways. For example, FIG. 3 depicts a flowchart 300 of an example method implemented by a server to manage device compliance, according to an example embodiment. The method of flowchart 300 will now be described with reference to system 400 of FIG. 4, but the method is not limited to its implementation. FIG. 4 is a block diagram of a system 400 for managing device compliance, according to another embodiment. As shown in FIG. 4, system 400 includes a server 402, one or more computing devices 404, and one or more data stores 408. Server 402, computing device 404, and data store 408 are communicatively coupled via enterprise network 410. Server 402, computing device 404, data store 408, and enterprise network 410 are examples of server 202, computing device 204, data store 208, and enterprise network 210 described above with reference to FIG. As further shown in FIG. Server 402 includes a compliance engine 412, one or more compliance rules 414, configuration references 430, and compliance records 432. Computing devices 404 each include an agent 416 and data store 408 includes a configuration 420. Compliance engine 412, compliance rule 414, configuration reference 430, compliance record 432, and agent 416 are each similar to compliance engine 212, compliance rule 214, configuration reference 230, compliance record 232, and agent 416, respectively, described above with reference to FIG. This is an example of agent 216. Configuration 420 is an example of device configuration 222, security baseline 224, OEM configuration 226, and/or third party configuration 228, as described above with reference to FIG. Other structural and operational embodiments will be apparent to those skilled in the art based on the discussion of flowchart 300 and FIG. 4 system 400.

[0047]図3に示されるように、フローチャート300の方法は、ステップ302で始まり、ここでは、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定が判定される。たとえば、図4を参照して示すように、サーバ402は、企業ネットワーク410を介してアクセス可能であるコンピューティングデバイス404のコンフィギュレーション設定を判定する。 [0047] As shown in FIG. 3, the method of flowchart 300 begins at step 302, where a server for a computing device accessible via a network communicatively coupling the server and the computing device. Configuration settings are determined. For example, as shown with reference to FIG. 4, server 402 determines the configuration settings of computing device 404 that is accessible via corporate network 410.

[0048]1つまたは複数の実施形態によれば、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、またはコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。 [0048] According to one or more embodiments, the configuration settings include encryption settings implemented by the computing device, security settings implemented by the computing device, or configuration settings that need to be installed on the computing device. Specifying at least one minimum version of at least one of the applications or operating system.

[0049]1つまたは複数の実施形態によれば、コンピューティングデバイスのためのコンフィギュレーション設定は、コンピューティングデバイスにログインしたユーザを識別し、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することによって判定される。たとえば、企業の管理者は、コンピューティングデバイス404の各コンピューティングデバイスに対して、および/または、コンピューティングデバイス404の特定のコンピューティングデバイスの各ユーザに対して、異なる手法でコンフィギュレーション設定を構成し得る。管理者は、そのような設定が、関連付けられたコンプライアンスルール414とのコンプライアンスを遵守していることを確認し得る。そのようなコンフィギュレーション設定は、コンフィギュレーション420としてデータストア408に格納され得る。ユーザが、最初に、新たに支給されたコンピューティングデバイスにログインするとき、サーバ402は、そのコンピューティングデバイスおよびユーザ(すなわち、ユーザデバイスペア)に関連付けられたデータストア408からコンフィギュレーションを判定し、(コンフィギュレーション401のような)コンフィギュレーションを検索し得る。 [0049] According to one or more embodiments, the configuration settings for the computing device identify a user logged into the computing device and determine configuration settings associated with the user and the computing device. It is determined by For example, an enterprise administrator may configure configuration settings differently for each computing device of computing devices 404 and/or for each user of a particular computing device of computing devices 404. It is possible. An administrator may ensure that such settings are in compliance with associated compliance rules 414. Such configuration settings may be stored in data store 408 as configuration 420. When a user first logs into a newly issued computing device, the server 402 determines the configuration from the data store 408 associated with the computing device and the user (i.e., user device pair); A configuration (such as configuration 401) may be searched.

[0050]ステップ304において、コンフィギュレーション設定は、ネットワークを介してコンピューティングデバイスに送信される。たとえば、図4を参照して示すように、サーバ402は、ネットワーク410を介してコンフィギュレーション401をコンピューティングデバイス404に送信する。 [0050] At step 304, the configuration settings are sent to the computing device over the network. For example, as shown with reference to FIG. 4, server 402 sends configuration 401 to computing device 404 via network 410.

[0051]ステップ306において、コンフィギュレーション設定へのリファレンスがサーバにおいて維持される。たとえば、図4を参照して示すように、サーバ402は、コンピューティングデバイス404に送信されるコンフィギュレーション(すなわち、コンフィギュレーション401)のローカルコンフィギュレーションリファレンス430を維持する。リファレンス430は、特定のユーザデバイスペアに提供されるコンフィギュレーション設定をマッピングするデータ構造(たとえば、テーブル)を備え得る。たとえば、データ構造は、どのコンフィギュレーション設定が提供され、特定のユーザデバイスペアによって実施されるかを指定し得る。 [0051] At step 306, a reference to the configuration settings is maintained at the server. For example, as shown with reference to FIG. 4, server 402 maintains a local configuration reference 430 for the configuration (ie, configuration 401) that is sent to computing device 404. Reference 430 may comprise a data structure (eg, a table) that maps configuration settings provided to a particular pair of user devices. For example, a data structure may specify which configuration settings are provided and implemented by a particular user device pair.

[0052]ステップ308において、コンフィギュレーション設定が実施されたとのアクノレッジメントが、ネットワークを介してコンピューティングデバイスから受信される。たとえば、図4を参照して示すように、エージェント416は、アクノレッジメント403を、企業ネットワーク410を介してサーバ402に送信する。アクノレッジメント403は、エージェント416が、コンピューティングデバイス404においてコンフィギュレーション401によって指定されたコンフィギュレーション設定を実施したことを示す。 [0052] At step 308, an acknowledgment that the configuration settings have been performed is received from the computing device over the network. For example, as shown with reference to FIG. 4, agent 416 sends acknowledgment 403 to server 402 via corporate network 410. Acknowledgment 403 indicates that agent 416 has implemented the configuration settings specified by configuration 401 on computing device 404 .

[0053]ステップ310において、コンピューティングデバイスは、アクノレッジメントの受信に応答して、コンプライアンスルールとのコンプライアンスを遵守しているものとして指定される。たとえば、図4を参照して示すように、コンプライアンスエンジン412は、コンピューティングデバイス404に対応するエントリコンプライアンスレコード432を更新して、コンピューティングデバイス404が、コンプライアンスを遵守していることを示し得る。 [0053] At step 310, the computing device is designated as being in compliance with the compliance rule in response to receiving the acknowledgment. For example, as shown with reference to FIG. 4, compliance engine 412 may update entry compliance record 432 corresponding to computing device 404 to indicate that computing device 404 is compliant.

[0054]図5は、例示的な実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守しているか否かを判定するための例示的な方法のフローチャート500を示す。次に、フローチャート500の方法を、図6のシステム600を参照して説明するが、この方法は、その実施に限定されない。図6は、実施形態にしたがって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守しているか否かを判定するためのシステム600のブロック図である。図6に示されるように、システム600は、サーバ602、1つまたは複数のコンピューティングデバイス604、および1つまたは複数のデータストア608を含む。サーバ602、コンピューティングデバイス604、およびデータストア608は、企業ネットワーク610を介して通信可能に結合される。サーバ602、コンピューティングデバイス604、データストア608、および企業ネットワーク610は、図4を参照して上述したように、サーバ402、コンピューティングデバイス404、データストア408、および企業ネットワーク410の例である。図6にさらに示されるように、サーバ602は、コンプライアンスエンジン612、1つまたは複数のコンプライアンスルール614、コンフィギュレーションリファレンス630、およびコンプライアンスレコード632を備える。コンピューティングデバイス604は、エージェント616を備え、データストア608は、コンフィギュレーション620を備える。コンプライアンスエンジン612、コンプライアンスルール614、コンフィギュレーションリファレンス630、およびコンプライアンスレコード632、ならびにエージェント616は、図4を参照してそれぞれ上述したように、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、およびコンプライアンスレコード432、ならびにエージェント416の例である。コンフィギュレーション620は、図4を参照して上述したように、コンフィギュレーション420の例である。他の構造的および動作的な実施形態は、フローチャート500および図6のシステム600に関する議論に基づいて、当業者に明らかであろう。 [0054] FIG. 5 depicts a flowchart 500 of an example method for determining whether a computing device is in compliance with a compliance rule, according to an example embodiment. The method of flowchart 500 will now be described with reference to system 600 of FIG. 6, but the method is not limited to its implementation. FIG. 6 is a block diagram of a system 600 for determining whether a computing device is in compliance with a compliance rule, according to an embodiment. As shown in FIG. 6, system 600 includes a server 602, one or more computing devices 604, and one or more data stores 608. Server 602, computing device 604, and data store 608 are communicatively coupled via enterprise network 610. Server 602, computing device 604, data store 608, and corporate network 610 are examples of server 402, computing device 404, data store 408, and corporate network 410, as described above with reference to FIG. As further shown in FIG. 6, server 602 includes a compliance engine 612, one or more compliance rules 614, configuration references 630, and compliance records 632. Computing device 604 includes an agent 616 and data store 608 includes a configuration 620. Compliance engine 612, compliance rules 614, configuration references 630, and compliance records 632, and agents 616, respectively, are configured as described above with reference to FIG. This is an example of a record 432 and an agent 416. Configuration 620 is an example of configuration 420, as described above with reference to FIG. Other structural and operational embodiments will be apparent to those skilled in the art based on the discussion of flowchart 500 and system 600 of FIG. 6.

[0055]図5に示すように、フローチャート500の方法は、ステップ502で始まり、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答してコンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かについて判定が行われる。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、トリガイベントの検出に応じて、コンフィギュレーションリファレンス230をコンプライアンスルール214と比較することによって、コンピューティングデバイス604がコンプライアンスルール614とのコンプライアンスを遵守し続けているか否かを判定する。コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、フローはステップ504に続く。遵守している場合、フローはステップ506に続く。 [0055] As shown in FIG. 5, the method of flowchart 500 begins at step 502, where the computing device complies with compliance rules by comparing a reference to a configuration setting to a compliance rule in response to detection of a trigger event. A determination is made as to whether or not compliance with the rules continues to be observed. For example, as shown with reference to FIG. 6, compliance engine 612 may determine whether computing device 604 is in compliance with compliance rule 614 by comparing configuration reference 230 to compliance rule 214 in response to detection of a trigger event. Determine whether you continue to comply with the regulations. In response to determining that the computing device is no longer compliant, flow continues to step 504. If so, flow continues to step 506.

[0056]1つまたは複数の実施形態によれば、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、タイマを維持することができ、タイマは、満了すると、コンプライアンスエンジン612に対して、コンフィギュレーションリファレンス606によって示されるように、コンピューティングデバイス604のコンフィギュレーション設定を、コンプライアンスルール614と比較させる。別の例では、エージェント616は、コンピューティングデバイス604の第2のコンフィギュレーション設定が変化したことを示すインジケーション601を、ネットワーク610を介してコンプライアンスエンジン612に提供し得る。別の例では、コンピューティングデバイス604の特定のコンピューティングデバイスは、ユーザが、ネットワーク610にログオンしたこと、および/または、コンピューティングデバイスが、企業ネットワーク610を介してサーバ602にログオンしたことを示すインジケーション603を提供し得る。 [0056] According to one or more embodiments, the triggering event may include expiration of a predetermined period of time, an indication received from the computing device that a second configuration setting of the computing device has changed; or at least one indication that the user has logged into the computing device. For example, as shown with reference to FIG. 6, compliance engine 612 may maintain a timer that upon expiration causes compliance engine 612 to request a The configuration settings of device 604 are compared to compliance rules 614. In another example, agent 616 may provide indication 601 to compliance engine 612 over network 610 that the second configuration setting of computing device 604 has changed. In another example, a particular computing device of computing device 604 indicates that a user has logged on to network 610 and/or that the computing device has logged on to server 602 via corporate network 610. An indication 603 may be provided.

[0057]ステップ504において、コンピューティングデバイスは、ネットワークを介してアクセス可能なリソースにアクセスすることを阻止され、コンピューティングデバイスは、コンプライアンスルールとのコンプライアンスを遵守していないものとして指定される。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、コンピューティングデバイス604が、企業ネットワーク610を介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイス604を、コンプライアンスルール614とのコンプライアンスを遵守していないとして指定する。たとえば、コンプライアンスエンジン612は、企業ネットワーク610のリソースへのアクセスを無効にするコマンド607をコンピューティングデバイス604に送信し得る。コンプライアンスエンジン612はまた、コンピューティングデバイス604がもはやコンプライアンスを遵守していないことを示すために、コンピューティングデバイス604に対応するコンプライアンスレコード632のエントリを更新する。 [0057] At step 504, the computing device is prevented from accessing resources accessible through the network, and the computing device is designated as out of compliance with the compliance rules. For example, as shown with reference to FIG. 6, compliance engine 612 prevents computing device 604 from accessing resources accessible through corporate network 610 and prevents computing device 604 from accessing resources accessible via compliance rules 610. be designated as not complying with compliance. For example, compliance engine 612 may send command 607 to computing device 604 to disable access to resources on corporate network 610. Compliance engine 612 also updates the entry in compliance record 632 corresponding to computing device 604 to indicate that computing device 604 is no longer compliant.

[0058]1つまたは複数の実施形態によれば、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定は、コンピューティングデバイスがもはやコンプライアンスを遵守していないとの判定に応じて、ネットワークを介してコンピューティングデバイスへ送信される。たとえば、図6を参照して示すように、管理者は、コンフィギュレーション420を、コンプライアンスルール414とのコンプライアンスを遵守するように更新し得る。コンプライアンスエンジン612は、更新されたコンフィギュレーションを検索し得、および/または、更新されたコンフィギュレーション(コンフィギュレーション405として示される)を、指定した新しいコンフィギュレーション設定を実施する企業ネットワーク610を介してエージェント616に送信し得る。 [0058] According to one or more embodiments, the new configuration settings that are in compliance with the compliance rules are configured to configure the network in response to a determination that the computing device is no longer compliant. to a computing device. For example, as shown with reference to FIG. 6, an administrator may update configuration 420 to be in compliance with compliance rules 414. Compliance engine 612 may retrieve the updated configuration and/or transmit the updated configuration (denoted as configuration 405) to an agent via corporate network 610 implementing the specified new configuration settings. 616.

[0059]ステップ506において、コンピューティングデバイスがコンプライアンスを遵守しているという指定が維持される。たとえば、図6を参照して示すように、コンプライアンスエンジン612は、コンピューティングデバイス604がコンプライアンスルール614とのコンプライアンスを遵守しているというコンプライアンスレコード632内の指定を維持する。
III.例示的なモバイルおよび固定デバイスの実施形態
[0060]図1~図6を参照して記載されたデバイスコンプライアンス管理の実施形態を含む、上述したシステムおよび方法は、ハードウェア、またはソフトウェアおよび/またはファームウェアのうちの一方または両方と組み合わされたハードウェアで実施され得る。たとえば、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載される構成要素の各々、ならびにフローチャート300および/またはフローチャート500は各々、1つまたは複数のプロセッサで実行され、コンピュータ可読記憶媒体に格納されるように構成されたコンピュータプログラムコード/命令として実施される。あるいは、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500は、ハードウェア論理/電気回路として実施され得る。実施形態では、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500は、1つまたは複数のSoC(システムオンチップ)において実施され得る。SoCは、プロセッサ(たとえば、中央処理装置(CPU)、マイクロコントローラ、マイクロプロセッサ、デジタル信号プロセッサ(DSP)など)、メモリ、1つまたは複数の通信インターフェース、および/またはさらなる回路のうちの1つまたは複数を含む集積回路チップを含み得、オプションで、受信したプログラムコードを実行し、および/または、機能を実行するための組込ファームウェアを含み得る。
[0059] At step 506, the designation that the computing device is compliant is maintained. For example, as shown with reference to FIG. 6, compliance engine 612 maintains a designation in compliance record 632 that computing device 604 is in compliance with compliance rules 614.
III. Exemplary mobile and fixed device embodiments
[0060] The systems and methods described above, including the device compliance management embodiments described with reference to FIGS. 1-6, may be implemented in combination with hardware, or one or both of software and/or firmware. It can be implemented in hardware. For example, compliance engine 112, agent 116, compliance engine 212, compliance rule 214, configuration reference 230, compliance record 232, agent 216, compliance engine 412, compliance rule 414, configuration reference 430, compliance record 432, agent 416, and Each of the components described therein, as well as flowchart 300 and/or flowchart 500, may each include computer program code configured to be executed on one or more processors and stored on a computer-readable storage medium. Implemented as a command. Alternatively, compliance engine 112, agent 116, compliance engine 212, compliance rule 214, configuration reference 230, compliance record 232, agent 216, compliance engine 412, compliance rule 414, configuration reference 430, compliance record 432, agent 416, and Each of the components described therein and flowchart 300 and/or flowchart 500 may be implemented as hardware logic/electrical circuits. In embodiments, compliance engine 112, agent 116, compliance engine 212, compliance rule 214, configuration reference 230, compliance record 232, agent 216, compliance engine 412, compliance rule 414, configuration reference 430, compliance record 432, agent 416 , and/or each of the components described therein, as well as flowchart 300 and/or flowchart 500, may be implemented in one or more SoCs (systems on a chip). An SoC may include one or more of a processor (e.g., central processing unit (CPU), microcontroller, microprocessor, digital signal processor (DSP), etc.), memory, one or more communication interfaces, and/or further circuitry. The integrated circuit chip may include a plurality of integrated circuit chips and, optionally, may include embedded firmware for executing received program code and/or performing functions.

[0061]図7は、一般に構成要素702として示される、様々なオプションのハードウェアおよびソフトウェア構成要素を含む例示的なモバイルデバイス700のブロック図を示す。コンピューティングデバイス104、コンピューティングデバイス204、サードパーティコンピュティングデバイス218、IoTデバイス220、コンピューティングデバイス404、コンピューティングデバイス604、サーバ102、サーバ402、サーバ602、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/またはそこに記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500の特徴/要素の任意の数および組合せは、当業者によって知られているように、モバイルデバイスの実施形態、ならびに、追加のおよび/または代替の特徴/要素に含まれる構成要素702として実施され得る。例示を容易にするために、すべての接続が示されている訳ではないが、任意の構成要素702が他の任意の構成要素702と通信できることに留意されたい。モバイルデバイス700は、本明細書の他の場所で記載または言及されているか、または他の方法で知られている様々なモバイルデバイス(たとえば、セル電話、スマートフォン、ハンドヘルドコンピュータ、パーソナルデジタルアシスタント(PDA)など)のいずれかであり得、セルラまたは衛星ネットワークのような1つまたは複数の通信ネットワーク704を介して1つまたは複数のモバイルデバイスとの、またはローカルエリアネットワークまたは広域ネットワークとのワイヤレス双方向通信を可能にすることができる。 [0061] FIG. 7 depicts a block diagram of an example mobile device 700 that includes various optional hardware and software components, generally designated as component 702. computing device 104, computing device 204, third party computing device 218, IoT device 220, computing device 404, computing device 604, server 102, server 402, server 602, compliance engine 112, agent 116, compliance engine 212 , compliance rule 214, configuration reference 230, compliance record 232, agent 216, compliance engine 412, compliance rule 414, configuration reference 430, compliance record 432, agent 416, and/or each of the components described therein. , and any number and combination of features/elements of flowchart 300 and/or flowchart 500 may be incorporated into mobile device embodiments and additional and/or alternative features/elements, as known by those skilled in the art. may be implemented as included component 702. Note that any component 702 can communicate with any other component 702, although not all connections are shown for ease of illustration. Mobile device 700 may include various mobile devices described or referenced elsewhere herein or otherwise known (e.g., cell phones, smart phones, handheld computers, personal digital assistants (PDAs)). wireless two-way communication with one or more mobile devices via one or more communication networks 704, such as a cellular or satellite network, or with a local area network or wide area network. can be made possible.

[0062]例示されたモバイルデバイス700は、信号符号化、画像処理、データ処理、入力/出力処理、電力制御、および/または他の機能などのタスクを実行するためのプロセッサ回路710と称されるコントローラまたはプロセッサを含むことができる。プロセッサ回路710は、1つまたは複数の物理的ハードウェア電気回路デバイス要素において実施される電気および/または光回路、および/または、中央処理装置(CPU)、マイクロコントローラ、マイクロプロセッサ、および/または他の物理的ハードウェアプロセッサ回路として集積された回路デバイス(半導体材料チップまたはダイ)である。プロセッサ回路710は、1つまたは複数のアプリケーション714、オペレーティングシステム712、メモリ720に格納された任意のプログラムコードなどのように、コンピュータ可読媒体に格納されたプログラムコードを実行し得る。オペレーティングシステム712は、構成要素702の割当および使用を制御し、1つまたは複数のアプリケーションプログラム714(別名、アプリケーション、「アプリ」など)をサポートし得る。アプリケーションプログラム714は、一般的なモバイルコンピューティングアプリケーション(たとえば、電子メールアプリケーション、カレンダ、連絡先マネジャ、ウェブブラウザ、メッセージングアプリケーション)および任意の他のコンピューティングアプリケーション(たとえば、ワードプロセシングアプリケーション、マッピングアプリケーション、メディアプレーヤアプリケーション)を含むことができる。 [0062] The illustrated mobile device 700 is referred to as a processor circuit 710 for performing tasks such as signal encoding, image processing, data processing, input/output processing, power control, and/or other functions. It can include a controller or a processor. Processor circuitry 710 may include electrical and/or optical circuits implemented in one or more physical hardware electrical circuit device elements, and/or central processing units (CPUs), microcontrollers, microprocessors, and/or others. A circuit device (semiconductor material chip or die) that is integrated as a physical hardware processor circuit. Processor circuit 710 may execute program code stored on a computer-readable medium, such as one or more applications 714, operating system 712, any program code stored in memory 720, and the like. Operating system 712 controls the allocation and use of components 702 and may support one or more application programs 714 (also known as applications, “apps,” etc.). Application programs 714 include general mobile computing applications (e.g., email applications, calendars, contact managers, web browsers, messaging applications) and any other computing applications (e.g., word processing applications, mapping applications, media player application).

[0063]例示されるように、モバイルデバイス700は、メモリ720を含むことができる。メモリ720は、非リムーバブルメモリ722および/またはリムーバブルメモリ724を含むことができる。非リムーバブルメモリ722は、RAM、ROM、フラッシュメモリ、ハードディスク、または他のよく知られたメモリストレージ技術を含むことができる。リムーバブルメモリ724は、フラッシュメモリ、または、GSM通信システムにおいてよく知られている加入者識別情報モジュール(SIM)カード、または「スマートカード」などの他のよく知られたメモリストレージ技術を含むことができる。メモリ720は、オペレーティングシステム712およびアプリケーション714を実行するためのデータおよび/またはコードを格納するために使用することができる。例示的なデータには、1つまたは複数のワイヤまたはワイヤレスのネットワークを介して1つまたは複数のネットワークサーバまたは他のデバイスとの間で送受信されるWebページ、テキスト、画像、サウンドファイル、ビデオデータ、または他のデータセットを含むことができる。メモリ720は、国際モバイル加入者識別情報(IMSI)などの加入者識別子、および国際モバイル機器識別子(IMEI)などの機器識別子を格納するために使用することができる。そのような識別子は、ユーザと機器とを識別するために、ネットワークサーバへ送信することができる。 [0063] As illustrated, mobile device 700 may include memory 720. Memory 720 may include non-removable memory 722 and/or removable memory 724. Non-removable memory 722 may include RAM, ROM, flash memory, hard disk, or other well-known memory storage technologies. Removable memory 724 may include flash memory or other well-known memory storage technologies such as subscriber identity module (SIM) cards or "smart cards" as are well known in GSM communication systems. . Memory 720 may be used to store data and/or code for executing operating system 712 and applications 714. Exemplary data includes web pages, text, images, sound files, video data sent to and from one or more network servers or other devices over one or more wired or wireless networks. , or other datasets. Memory 720 may be used to store subscriber identifiers, such as an International Mobile Subscriber Identity (IMSI), and equipment identifiers, such as an International Mobile Equipment Identifier (IMEI). Such identifiers can be sent to a network server to identify users and devices.

[0064]多くのプログラムが、メモリ720に格納され得る。これらのプログラムは、オペレーティングシステム712、1つまたは複数のアプリケーションプログラム714、および他のプログラムモジュールおよびプログラムデータを含む。そのようなアプリケーションプログラムまたはプログラムモジュールの例は、たとえば、図1~図6を参照して記載されたデバイスコンプライアンス管理の実施形態を含む、上述したシステムを実施するためのコンピュータプログラムロジック(たとえば、コンピュータプログラムコードまたは命令)を含み得る。 [0064] Many programs may be stored in memory 720. These programs include an operating system 712, one or more application programs 714, and other program modules and program data. Examples of such application programs or program modules include computer program logic (e.g., computer program logic) for implementing the systems described above, including, for example, the device compliance management embodiments described with reference to FIGS. program code or instructions).

[0065]モバイルデバイス700は、タッチスクリーン732、マイクロフォン734、カメラ736、物理的キーボード738および/またはトラックボール740などの1つまたは複数の入力デバイス730と、スピーカ752およびディスプレイ754などの1つまたは複数の出力デバイス750とをサポートすることができる。 [0065] The mobile device 700 includes one or more input devices 730, such as a touch screen 732, a microphone 734, a camera 736, a physical keyboard 738, and/or a trackball 740, and one or more input devices, such as a speaker 752 and a display 754. Multiple output devices 750 can be supported.

[0066]他の可能な出力デバイス(図示せず)は、圧電または他の触覚出力デバイスを含むことができる。いくつかのデバイスは、複数の入力/出力機能を提供できる。たとえば、タッチスクリーン732およびディスプレイ754は、単一の入力/出力デバイスに組み合わせることができる。入力デバイス730は、ナチュラルユーザインターフェース(NUI)を含むことができる。 [0066] Other possible output devices (not shown) may include piezoelectric or other tactile output devices. Some devices can provide multiple input/output functions. For example, touch screen 732 and display 754 can be combined into a single input/output device. Input device 730 may include a natural user interface (NUI).

[0067]ワイヤレスモデム760は、アンテナ(図示せず)に結合することができ、当技術分野でよく理解されているように、プロセッサ回路710と外部デバイスとの間の双方向通信をサポートすることができる。モデム760は、一般的に図示されており、モバイル通信ネットワーク704および/または他の無線ベースのモデム(たとえば、Bluetooth764および/またはWi-Fi762)と通信するためのセルラモデム766を含むことができる。セルラモデム766は、GSM、3G、4G、5Gなどの任意の適切な通信規格または技術にしたがって、通話(およびオプションでデータの送信)を可能にするように構成され得る。ワイヤレスモデム760の少なくとも1つは、通常、たとえば、単一のセルラネットワーク内、複数のセルラネットワーク間、またはモバイルデバイスと公衆交換電話網(PSTN)との間のデータおよび音声通信のためのGSMネットワークのような、1つまたは複数のセルラネットワークとの通信のために構成される。 [0067] Wireless modem 760 can be coupled to an antenna (not shown) to support bi-directional communication between processor circuitry 710 and external devices, as is well understood in the art. Can be done. Modem 760 is illustrated generally and can include a cellular modem 766 for communicating with mobile communication network 704 and/or other wireless-based modems (eg, Bluetooth 764 and/or Wi-Fi 762). Cellular modem 766 may be configured to allow calls (and optionally the transmission of data) according to any suitable communication standard or technology, such as GSM, 3G, 4G, 5G, etc. At least one of the wireless modems 760 typically connects to a GSM network, for example, for data and voice communications within a single cellular network, between multiple cellular networks, or between a mobile device and a public switched telephone network (PSTN). configured for communication with one or more cellular networks, such as.

[0068]モバイルデバイス700は、少なくとも1つの入力/出力ポート780と、電源782と、全地球測位システム(GPS)受信機などの衛星ナビゲーションシステム受信機784と、加速度計786と、および/または、USBポート、IEEE1394(ファイヤワイヤ)ポート、および/またはRS-232ポートであり得る物理的コネクタ790とをさらに含むことができる。例示される構成要素702は、いずれかの構成要素は存在できず、当技術分野で認識されるように他の構成要素がさらに存在できるので、必須ではなく、すなわち包括的ではない。 [0068] The mobile device 700 includes at least one input/output port 780, a power source 782, a satellite navigation system receiver 784, such as a Global Positioning System (GPS) receiver, an accelerometer 786, and/or A physical connector 790, which can be a USB port, an IEEE 1394 (Firewire) port, and/or an RS-232 port, can also be included. The illustrated components 702 are not required or exhaustive as any component may not be present and other components may additionally be present as recognized in the art.

[0069]さらに、図8は、コンピューティングデバイス104、コンピューティングデバイス204、サードパーティコンピュティングデバイス218、IoTデバイス220、コンピューティングデバイス404、コンピューティングデバイス604、サーバ102、サーバ402、サーバ602、コンプライアンスエンジン112、エージェント116、コンプライアンスエンジン212、コンプライアンスルール214、コンフィギュレーションリファレンス230、コンプライアンスレコード232、エージェント216、コンプライアンスエンジン412、コンプライアンスルール414、コンフィギュレーションリファレンス430、コンプライアンスレコード432、エージェント416、および/または、本明細書に記載されている構成要素の各々、ならびにフローチャート300および/またはフローチャート500を含む、実施形態が実施され得るコンピューティングデバイス800の例示的な実施を示す。本明細書において提供されるコンピューティングデバイス800の記載は、例示の目的で提供されており、限定することは意図されない。実施形態は、当業者に知られているように、さらなるタイプのコンピュータシステムにおいて実施され得る。 [0069] FIG. 8 further illustrates computing device 104, computing device 204, third party computing device 218, IoT device 220, computing device 404, computing device 604, server 102, server 402, server 602, compliance engine 112, agent 116, compliance engine 212, compliance rule 214, configuration reference 230, compliance record 232, agent 216, compliance engine 412, compliance rule 414, configuration reference 430, compliance record 432, agent 416, and/or 8 illustrates an example implementation of a computing device 800 on which embodiments may be implemented, including each of the components described herein, as well as flowchart 300 and/or flowchart 500. The description of computing device 800 provided herein is provided for illustrative purposes and is not intended to be limiting. Embodiments may be implemented in additional types of computer systems, as known to those skilled in the art.

[0070]図8に示されるように、コンピューティングデバイス800は、プロセッサ回路802と称される1つまたは複数のプロセッサと、システムメモリ804と、システムメモリ804を含む様々なシステム構成要素をプロセッサ回路802に結合するバス806とを含む。プロセッサ回路802は、1つまたは複数の物理的ハードウェア電気回路デバイス要素において実施される電気および/または光回路、および/または、中央処理装置(CPU)、マイクロコントローラ、マイクロプロセッサ、および/または他の物理的ハードウェアプロセッサ回路として集積された回路デバイス(半導体材料チップまたはダイ)である。プロセッサ回路802は、オペレーティングシステム830のプログラムコード、アプリケーションプログラム832、他のプログラム834などのようなコンピュータ可読媒体に格納されたプログラムコードを実行し得る。バス806は、メモリバスまたはメモリコントローラ、周辺バス、加速グラフィックスポート、および様々なバスアーキテクチャのいずれかを使用するプロセッサまたはローカルバスを含む、いくつかのタイプのバス構造のいずれかの1つまたは複数を表す。システムメモリ804は、読取専用メモリ(ROM)808およびランダムアクセスメモリ(RAM)810を含む。基本入力/出力システム812(BIOS)は、ROM808に格納される。 [0070] As shown in FIG. 8, computing device 800 includes one or more processors, referred to as processor circuitry 802, a system memory 804, and various system components including system memory 804. and a bus 806 coupled to 802 . Processor circuitry 802 includes electrical and/or optical circuits implemented in one or more physical hardware electrical circuit device elements, and/or central processing units (CPUs), microcontrollers, microprocessors, and/or others. A circuit device (semiconductor material chip or die) that is integrated as a physical hardware processor circuit. Processor circuit 802 may execute program code stored on a computer-readable medium, such as operating system 830 program code, application programs 832, other programs 834, and the like. Bus 806 may be any one or more of several types of bus structures, including a memory bus or memory controller, a peripheral bus, an accelerated graphics port, and a processor or local bus using any of a variety of bus architectures. represents. System memory 804 includes read only memory (ROM) 808 and random access memory (RAM) 810. A basic input/output system 812 (BIOS) is stored in ROM 808.

[0071]コンピューティングデバイス800はまた、以下のドライブ、ハードディスクとの読み書きのためのハードディスクドライブ814、リムーバブル磁気ディスク818との読み書きのための磁気ディスクドライブ816、およびCD ROM、DVD ROM、または他の光学媒体のようなリムーバブル光ディスク822との読み書きのための光ディスクドライブ820のうちの1つまたは複数を有する。ハードディスクドライブ814、磁気ディスクドライブ816、および光ディスクドライブ820は、それぞれ、ハードディスクドライブインターフェース824、磁気ディスクドライブインターフェース826、および光学ドライブインターフェース828によってバス806に接続される。ドライブおよびそれらの関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、およびコンピュータの他のデータの不揮発性ストレージを提供する。ハードディスク、リムーバブル磁気ディスク、およびリムーバブル光ディスクが記載されているが、フラッシュメモリカード、デジタルビデオディスク、RAM、ROM、および他のハードウェア記憶媒体のように、他のタイプのハードウェアベースのコンピュータ可読記憶媒体もデータを格納するために使用することができる。 [0071] The computing device 800 also includes the following drives: a hard disk drive 814 for reading from and writing to a hard disk, a magnetic disk drive 816 for reading from and writing to a removable magnetic disk 818, and a CD ROM, DVD ROM, or other One or more optical disk drives 820 are included for reading from and writing to removable optical disks 822, such as optical media. Hard disk drive 814, magnetic disk drive 816, and optical disk drive 820 are connected to bus 806 by hard disk drive interface 824, magnetic disk drive interface 826, and optical drive interface 828, respectively. Drives and their associated computer-readable media provide non-volatile storage of computer-readable instructions, data structures, program modules, and other data for a computer. Although hard disks, removable magnetic disks, and removable optical disks are mentioned, other types of hardware-based computer-readable storage may be used, such as flash memory cards, digital video disks, RAM, ROM, and other hardware storage media. Media can also be used to store data.

[0072]多くのプログラムモジュールが、ハードディスク、磁気ディスク、光ディスク、ROM、またはRAMに格納され得る。これらのプログラムは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラム834、およびプログラムデータ836を含む。アプリケーションプログラム832または他のプログラム834は、たとえば、図1~図6を参照して記載されたデバイスコンプライアンス管理の実施形態を含む、上述したシステムを実施するためのコンピュータプログラムロジック(たとえば、コンピュータプログラムコードまたは命令)を含み得る。 [0072] Many program modules may be stored on a hard disk, magnetic disk, optical disk, ROM, or RAM. These programs include an operating system 830, one or more application programs 832, other programs 834, and program data 836. Application program 832 or other program 834 may include computer program logic (e.g., computer program code) for implementing the systems described above, including, for example, the device compliance management embodiments described with reference to FIGS. or instructions).

[0073]ユーザは、キーボード838およびポインティングデバイス840のような入力デバイスを介して、コマンドおよび情報をコンピューティングデバイス800に入力し得る。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星アンテナ、スキャナ、タッチスクリーンおよび/またはタッチパッド、音声入力を受け取るための音声認識システム、ジェスチャ入力を受け取るためのジェスチャ認識システムなどを含み得る。これらおよび他の入力デバイスは、バス806に結合されたシリアルポートインターフェース842を介してプロセッサ回路802に接続されることが多いが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)のような他のインターフェースによって接続され得る。 [0073] A user may enter commands and information into computing device 800 through input devices such as keyboard 838 and pointing device 840. Other input devices (not shown) may include a microphone, joystick, game pad, satellite dish, scanner, touch screen and/or touch pad, voice recognition system for receiving voice input, gesture recognition system for receiving gesture input. etc. may be included. These and other input devices are often connected to processor circuitry 802 through a serial port interface 842 coupled to bus 806, but other input devices such as a parallel port, game port, or universal serial bus (USB) interface.

[0074]表示画面844はまた、ビデオアダプタ846のようなインターフェースを介してバス806に接続される。表示画面844は、コンピューティングデバイス800の外部にあるか、またはコンピューティングデバイス800に組み込まれ得る。表示画面844は、情報を表示できるのみならず、ユーザコマンドおよび/または他の情報を(たとえば、タッチ、指ジェスチャ、仮想キーボードなどによって)受け取るためのユーザインターフェースであり得る。表示画面844に加えて、コンピューティングデバイス800は、スピーカおよびプリンタなどの他の周辺出力デバイス(図示せず)を含み得る。 [0074] Display screen 844 is also connected to bus 806 via an interface, such as a video adapter 846. Display screen 844 may be external to computing device 800 or integrated into computing device 800. Display screen 844 can be a user interface that can display information as well as receive user commands and/or other information (eg, by touch, finger gestures, virtual keyboard, etc.). In addition to display screen 844, computing device 800 may include other peripheral output devices (not shown) such as speakers and a printer.

[0075]コンピューティングデバイス800は、アダプタまたはネットワークインターフェース850、モデム852、またはネットワークを介した通信を確立するための他の手段を介してネットワーク848(たとえば、インターネット)に接続される。内部または外部であり得るモデム852は、図8に示されるように、シリアルポートインターフェース842を介してバス806に接続され得るか、または、パラレルインターフェースを含む別のインターフェースタイプを使用してバス806に接続され得る。 [0075] Computing device 800 is connected to a network 848 (eg, the Internet) via an adapter or network interface 850, modem 852, or other means for establishing communications over the network. A modem 852, which may be internal or external, may be connected to bus 806 through a serial port interface 842, as shown in FIG. 8, or using another interface type, including a parallel interface. can be connected.

[0076]本明細書で使用される場合、「コンピュータプログラム媒体」、「コンピュータ可読媒体」、および「コンピュータ可読記憶媒体」という用語は、一般に、ハードディスクドライブ814や、リムーバブル磁気ディスク818や、リムーバブル光ディスク822や、RAM、ROM、フラッシュメモリカード、デジタルビデオディスク、zipディスク、MEM、ナノテクノロジベースのストレージデバイスのような他の物理的ハードウェア媒体や、さらなるタイプの物理的/有形ハードウェア記憶媒体(図8のシステムメモリ804を含む)に関連付けられたハードディスクのような物理的ハードウェア媒体を称するために使用される。そのようなコンピュータ可読記憶媒体は、通信媒体と区別され、通信媒体と重複しない(通信媒体を含まない)。通信媒体は、通常、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを、搬送波のような変調データ信号で具現化する。「変調データ信号」という用語は、信号内の情報を符号化するような手法で設定または変化されたその特性の1つまたは複数を有する信号を意味する。例として、限定されないが、通信媒体は、音響、RF、赤外線および他のワイヤレス媒体などのワイヤレス媒体、ならびにワイヤ媒体を含む。実施形態はまた、そのような通信媒体を対象とされる。 [0076] As used herein, the terms "computer program medium," "computer-readable medium," and "computer-readable storage medium" generally refer to hard disk drives 814, removable magnetic disks 818, removable optical disks, etc. 822, other physical hardware media such as RAM, ROM, flash memory cards, digital video disks, zip disks, MEM, nanotechnology-based storage devices, and further types of physical/tangible hardware storage media ( (including system memory 804 in FIG. 8) is used to refer to a physical hardware medium, such as a hard disk, associated with system memory 804 (including system memory 804 in FIG. 8). Such computer-readable storage media are distinct from, and are not duplicated in, communication media. Communication media typically embodies computer-readable instructions, data structures, program modules, or other data in a modulated data signal, such as a carrier wave. The term "modulated data signal" means a signal that has one or more of its characteristics set or changed in such a manner as to encode information in the signal. By way of example and not limitation, communication media includes wireless media such as acoustic, RF, infrared and other wireless media, and wire media. Embodiments are also directed to such communication media.

[0077]上述したように、コンピュータプログラムおよびモジュール(アプリケーションプログラム832および他のプログラム834を含む)は、ハードディスク、磁気ディスク、光ディスク、ROM、RAM、または他のハードウェア記憶媒体に記憶され得る。そのようなコンピュータプログラムはまた、ネットワークインターフェース850、シリアルポートインターフェース852、または任意の他のインターフェースタイプを介して受信され得る。そのようなコンピュータプログラムは、アプリケーションによって実行またはロードされると、コンピューティングデバイス800が、本明細書で論じられる実施形態の特徴を実施することを可能にする。したがって、そのようなコンピュータプログラムは、コンピューティングデバイス800のコントローラを表す。 [0077] As mentioned above, computer programs and modules (including application programs 832 and other programs 834) may be stored on a hard disk, magnetic disk, optical disk, ROM, RAM, or other hardware storage medium. Such computer programs may also be received via network interface 850, serial port interface 852, or any other interface type. Such computer programs, when executed or loaded by an application, enable computing device 800 to implement features of the embodiments discussed herein. Such a computer program thus represents a controller of computing device 800.

[0078]実施形態はまた、任意のコンピュータ可読媒体に格納されたコンピュータコードまたは命令を備えるコンピュータプログラム製品を対象とされる。そのようなコンピュータプログラム製品は、ハードディスクドライブ、光ディスクドライブ、メモリデバイスパッケージ、ポータブルメモリスティック、メモリカード、および他のタイプの物理的ストレージハードウェアを含む。
IV.追加の例示的な実施形態
[0079]サーバによって実施される方法が本明細書に記載される。この方法は、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定を判定することと、
コンフィギュレーション設定を、ネットワークを介して、コンピューティングデバイスに送信することと、サーバにコンフィギュレーション設定へのリファレンスを維持することと、コンピューティングデバイスによってコンフィギュレーション設定が実施されたというアクノレッジメントを、コンピューティングデバイスから、ネットワークを介して受信することと、アクノレッジメントの受信に応答して、コンピューティングデバイスを、コンプライアンスを遵守しているものとして指定することとを含む。
[0078] Embodiments are also directed to a computer program product comprising computer code or instructions stored on any computer readable medium. Such computer program products include hard disk drives, optical disk drives, memory device packages, portable memory sticks, memory cards, and other types of physical storage hardware.
IV. Additional exemplary embodiments
[0079] Methods implemented by a server are described herein. The method includes: determining configuration settings for a computing device accessible via a network communicatively coupling the server and the computing device;
A computing device transmits configuration settings over a network to a computing device, maintains a reference to the configuration settings on a server, and provides acknowledgment that the configuration settings have been implemented by the computing device. and, in response to receiving the acknowledgment, designating the computing device as compliant.

[0080]この方法の実施形態では、この方法はさらに、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答して、コンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定することと、コンピューティングデバイスがネットワークを介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守していないとしてコンピューティングデバイスを指定することと、コンピューティングデバイスがコンプライアンスを遵守し続けているとの判定に応じて、コンピューティングデバイスがコンプライアンスを遵守しているという指定を維持することとを備える。 [0080] In embodiments of the method, the method further determines whether the computing device is in compliance with the compliance rule by comparing the reference to the configuration setting with the compliance rule in response to detection of the trigger event. to determine whether the computing device remains in compliance, and to prevent the computing device from accessing resources accessible through the network and to determine that the computing device is no longer in compliance. designating a computing device as out of compliance with a compliance rule and determining that the computing device remains compliant. and maintaining the designation.

[0081]この方法の実施形態では、リソースは、ネットワークを介してアクセス可能な電子メールサーバ、ネットワークを介してアクセス可能なデータリポジトリ、または、ネットワークを介してアクセス可能なアプリケーションサーバのうちの少なくとも1つを備える。 [0081] In embodiments of the method, the resource is at least one of a network-accessible email server, a network-accessible data repository, or a network-accessible application server. Provide one.

[0082]この方法の実施形態では、この方法はさらに、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定を、ネットワークを介してコンピューティングデバイスに送信することを備える。 [0082] In an embodiment of the method, the method further includes, in response to determining that the computing device is no longer compliant, creating a new configuration setting that is compliant with the compliance rule. comprising transmitting to a computing device over a network.

[0083]この方法の実施形態では、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。 [0083] In embodiments of the method, the triggering event is the expiration of a predetermined period of time, an indication received from the computing device that the second configuration setting of the computing device has changed, or a user and at least one indication that the computing device has been logged into the computing device.

[0084]この方法の実施形態では、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、または、コンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。 [0084] In embodiments of the method, the configuration settings include cryptographic settings implemented by the computing device, security settings implemented by the computing device, or applications or operating systems that need to be installed on the computing device. Specify at least one minimum version of at least one of the systems.

[0085]この方法の実施形態では、コンピューティングデバイスのためのコンフィギュレーション設定を判定することは、コンピューティングデバイスにログインしたユーザを識別することと、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することとを備える。 [0085] In embodiments of the method, determining configuration settings for the computing device includes identifying a user logged into the computing device and determining configuration settings associated with the user and the computing device. and determining.

[0086]サーバもまた本明細書に記載される。サーバは、少なくとも1つのプロセッサ回路と、少なくとも1つのプロセッサ回路によって実行されるように構成されたプログラムコードを格納する少なくとも1つのメモリとを含み、プログラムコードは、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定を判定し、ネットワークを介して、コンフィギュレーション設定をコンピューティングデバイスに送信し、サーバにコンフィギュレーション設定へのリファレンスを維持し、コンピューティングデバイスによってコンフィギュレーション設定が実施されたというアクノレッジメントを、ネットワークを介して、コンピューティングデバイスから受信し、アクノレッジメントの受信に応答して、コンプライアンスルールとのコンプライアンスを遵守しているものとしてコンピューティングデバイスを指定するように構成されたコンプライアンスエンジンを備える。 [0086] Servers are also described herein. The server includes at least one processor circuit and at least one memory storing program code configured to be executed by the at least one processor circuit, the program code being in communication between the server and the computing device. determines configuration settings for a computing device accessible through a network that binds to the network, transmits the configuration settings to the computing device over the network, and maintains a reference to the configuration settings in a server. , receiving, over the network, an acknowledgment from the computing device that the configuration settings have been implemented by the computing device, and in response to receiving the acknowledgment, the computing device is in compliance with the compliance rules. Have a compliance engine configured to specify devices.

[0087]サーバの実施形態では、コンプライアンスエンジンはさらに、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答して、コンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定し、コンピューティングデバイスがネットワークを介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守していないとしてコンピューティングデバイスを指定し、コンピューティングデバイスがコンプライアンスを遵守し続けているとの判定に応じて、コンピューティングデバイスがコンプライアンスを遵守しているという指定を維持するように構成される。 [0087] In embodiments of the server, the compliance engine further determines whether the computing device is in compliance with the compliance rule by comparing the reference to the configuration setting to the compliance rule in response to detection of the triggering event. compliance, in response to determining whether the computing device continues to be compliant, preventing the computing device from accessing resources accessible through the network, and determining that the computing device is no longer compliant. Designate a computing device as out of compliance with a rule and maintain the designation of the computing device as compliant upon a determination that the computing device remains compliant It is configured as follows.

[0088]サーバの実施形態では、リソースは、ネットワークを介してアクセス可能な電子メールサーバ、ネットワークを介してアクセス可能なデータリポジトリ、または、ネットワークを介してアクセス可能なアプリケーションサーバのうちの少なくとも1つを備える。 [0088] In the server embodiment, the resource is at least one of a network-accessible email server, a network-accessible data repository, or a network-accessible application server. Equipped with

[0089]サーバの実施形態では、コンプライアンスエンジンはさらに、コンピューティングデバイスがもはやコンプライアンスを遵守していないとの判定に応じて、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定を、ネットワークを介してコンピューティングデバイスに送信するように構成される。 [0089] In embodiments of the server, the compliance engine further configures the network to be compliant with compliance rules and new configuration settings in response to a determination that the computing device is no longer compliant. configured to transmit to a computing device via.

[0090]サーバの実施形態では、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。 [0090] In embodiments of the server, the triggering event is the expiration of a predetermined period of time, an indication received from the computing device that a second configuration setting of the computing device has changed, or a user and at least one indication indicating that the user has logged into the logging device.

[0091]サーバの実施形態では、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、または、コンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。 [0091] In server embodiments, the configuration settings may include encryption settings implemented by the computing device, security settings implemented by the computing device, or applications or operating systems that must be installed on the computing device. Specify at least one minimum version of at least one of .

[0092]サーバの実施形態では、コンプライアンスエンジンはさらに、コンピューティングデバイスのためのコンフィギュレーション設定を判定するように構成され、コンピューティングデバイスにログインしたユーザを識別することと、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することとを備える。 [0092] In embodiments of the server, the compliance engine is further configured to determine configuration settings for the computing device, including identifying a user who is logged in to the computing device and providing information about the user and the computing device. and determining associated configuration settings.

[0093]少なくとも1つのプロセッサによって実行されると、方法を実行する、記録されたプログラム命令を有するコンピュータ可読記憶媒体がさらに、本明細書に記載される。この方法は、サーバとコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能なコンピューティングデバイスのためのコンフィギュレーション設定を判定することと、ネットワークを介して、コンフィギュレーション設定をコンピューティングデバイスに送信することと、サーバにコンフィギュレーション設定へのリファレンスを維持することと、コンピューティングデバイスによってコンフィギュレーション設定が実施されたというアクノレッジメントを、ネットワークを介して、コンピューティングデバイスから受信することと、アクノレッジメントの受信に応答して、コンプライアンスルールとのコンプライアンスを遵守しているものとしてコンピューティングデバイスを指定することとを含む。 [0093] Further described herein is a computer-readable storage medium having program instructions recorded thereon that, when executed by at least one processor, perform the method. The method includes determining configuration settings for a computing device accessible via a network communicatively coupling a server and the computing device; maintaining a reference to the configuration settings in a server; receiving, over a network, an acknowledgment from the computing device that the configuration settings have been implemented by the computing device; and designating the computing device as being in compliance with the compliance rule in response to receiving the compliance rule.

[0094]コンピュータ可読記憶媒体の実施形態では、この方法はさらに、コンフィギュレーション設定へのリファレンスを、トリガイベントの検出に応答して、コンプライアンスルールと比較することによって、コンピューティングデバイスがコンプライアンスルールとのコンプライアンスを遵守し続けているか否かを判定することと、コンピューティングデバイスがネットワークを介してアクセス可能なリソースにアクセスすることを阻止し、コンピューティングデバイスがもはやコンプライアンスを遵守していないと判定することに応じて、コンプライアンスルールとのコンプライアンスを遵守していないとしてコンピューティングデバイスを指定することと、コンピューティングデバイスがコンプライアンスを遵守し続けているとの判定に応じて、コンピューティングデバイスがコンプライアンスを遵守しているという指定を維持することとを備える。 [0094] In embodiments of the computer-readable storage medium, the method further comprises: causing the computing device to identify the compliance rule by comparing the reference to the configuration setting to the compliance rule in response to detecting the trigger event. Determining whether the computing device remains in compliance and preventing the computing device from accessing resources accessible through the network and determining that the computing device is no longer in compliance. designating a computing device as out of compliance with a compliance rule, and determining that the computing device remains in compliance, depending on the and maintaining the designation that it is

[0095]コンピュータ可読記憶媒体の実施形態では、リソースは、ネットワークを介してアクセス可能な電子メールサーバ、ネットワークを介してアクセス可能なデータリポジトリ、または、ネットワークを介してアクセス可能なアプリケーションサーバのうちの少なくとも1つを備える。 [0095] In embodiments of the computer-readable storage medium, the resource is one of a network-accessible email server, a network-accessible data repository, or a network-accessible application server. At least one.

[0096]コンピュータ可読記憶媒体の実施形態では、この方法はさらに、コンピューティングデバイスがもはやコンプライアンスを遵守していないとの判定に応じて、コンプライアンスルールとのコンプライアンスを遵守している新しいコンフィギュレーション設定を、ネットワークを介してコンピューティングデバイスに送信することを備える。 [0096] In embodiments of the computer-readable storage medium, the method further includes, in response to determining that the computing device is no longer compliant, creating new configuration settings that are compliant with the compliance rules. , comprising transmitting the information to the computing device over the network.

[0097]コンピュータ可読記憶媒体の実施形態では、トリガイベントは、所定の期間の満了、コンピューティングデバイスの第2のコンフィギュレーション設定が変化したことを示す、コンピューティングデバイスから受信したインジケーション、または、ユーザがコンピューティングデバイスにログインしたことを示すインジケーションのうちの少なくとも1つを備える。 [0097] In embodiments of the computer-readable storage medium, the triggering event is the expiration of a predetermined period of time, an indication received from the computing device that a second configuration setting of the computing device has changed, or and at least one indication that the user has logged into the computing device.

[0098]コンピュータ可読記憶媒体の実施形態では、コンフィギュレーション設定は、コンピューティングデバイスによって実施される暗号化設定、コンピューティングデバイスによって実施されるセキュリティ設定、または、コンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョンのうちの少なくとも1つを指定する。 [0098] In embodiments of the computer-readable storage medium, the configuration settings include encryption settings implemented by the computing device, security settings implemented by the computing device, or applications that need to be installed on the computing device. or specify at least one minimum version of at least one of the operating systems.

[0099]コンピュータ可読記憶媒体の実施形態では、コンピューティングデバイスのためのコンフィギュレーション設定を判定することは、コンピューティングデバイスにログインしたユーザを識別することと、ユーザおよびコンピューティングデバイスに関連付けられたコンフィギュレーション設定を判定することとを備える。
V.結論
[0100]様々な実施形態が上述されたが、それらは単なる例として提示されたものであり、限定ではないことを理解されたい。当業者には、実施形態の主旨および範囲から逸脱することなく、その中で形態および詳細の様々な変化がなされ得ることが明らかであろう。したがって、実施形態の広さおよび範囲は、上述された例示的な実施形態のいずれによっても制限されるべきではなく、以下の特許請求の範囲およびそれらの均等物にしたがってのみ定義されるべきである。
[0099] In embodiments of the computer-readable storage medium, determining configuration settings for the computing device includes identifying a user logged into the computing device and identifying configuration settings associated with the user and the computing device. and determining the application settings.
V. conclusion
[0100] Although various embodiments have been described above, it is to be understood that they are presented by way of example only and not limitation. It will be apparent to those skilled in the art that various changes in form and detail may be made therein without departing from the spirit and scope of the embodiments. Accordingly, the breadth and scope of the embodiments should not be limited by any of the exemplary embodiments described above, but should be defined only in accordance with the following claims and their equivalents. .

Claims (20)

サーバによって実施される方法であって、
前記サーバと特定のコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能な前記特定のコンピューティングデバイスから、第1のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第1の通知を受信するステップと、
ユーザおよびコンピューティングデバイスのペアごとに存在するコンフィギュレーション設定のうちの、前記第1のユーザと前記特定のコンピューティングデバイスとに関連付けられた第1のコンフィギュレーション設定を、前記サーバによって維持されるリファレンスから取得するステップであって、前記リファレンスは、前記第1のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第1のコンフィギュレーション設定を実施することを指定する、取得するステップと、
前記第1のコンフィギュレーション設定がコンプライアンスルールを遵守していないと判定するステップと、
前記第1のコンフィギュレーション設定が前記コンプライアンスルールを遵守していないと判定することに基づいて、
前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないものとして指定するステップと、および
前記特定のコンピューティングデバイスによって実施されたときに、前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守するようにする第2のコンフィギュレーション設定を、前記ネットワークを介して、前記特定のコンピューティングデバイスに送信するステップと
を備える、方法。
A method implemented by a server, the method comprising:
a first message indicating that a first user has logged into the specific computing device from the specific computing device accessible via a network communicatively coupling the server and the specific computing device; receiving a notification;
a reference maintained by the server for a first configuration setting associated with the first user and the particular computing device among the configuration settings existing for each user and computing device pair; wherein the reference specifies that the particular computing device implements the first configuration setting when the first user logs into the particular computing device. , the steps to obtain
determining that the first configuration setting does not comply with a compliance rule;
Based on determining that the first configuration setting does not comply with the compliance rule,
designating the particular computing device as non-compliant with the compliance rule; and specifying, when performed by the particular computing device, causing the particular computing device to comply with the compliance rule. transmitting second configuration settings to the particular computing device via the network.
請求項1に記載の方法であって、
前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないと指定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守するまで、前記特定のコンピューティングデバイスが前記ネットワークを介してアクセス可能なリソースにアクセスすることを阻止するステップ
をさらに備える、方法。
The method according to claim 1,
In response to specifying that the particular computing device is out of compliance with the compliance rule, the particular computing device is accessed via the network until the particular computing device becomes compliant. The method further comprises the step of preventing access to the available resources.
請求項2に記載の方法であって、前記リソースは、
前記ネットワークを介してアクセス可能な電子メールサーバ、
前記ネットワークを介してアクセス可能なデータリポジトリ、または
前記ネットワークを介してアクセス可能なアプリケーションサーバ
のうちの少なくとも1つを備える、方法。
3. The method of claim 2, wherein the resource is:
an email server accessible via said network;
The method comprises at least one of: a data repository accessible via the network; or an application server accessible via the network.
請求項1に記載の方法であって、前記特定のコンピューティングデバイスの第3のコンフィギュレーション設定が変更されたことを示すインジケーションを前記特定のコンピューティングデバイスから受信するステップをさらに備える、方法。 The method of claim 1, further comprising receiving an indication from the particular computing device that a third configuration setting of the particular computing device has been changed. 請求項1に記載の方法であって、前記第1のコンフィギュレーション設定は、
前記特定のコンピューティングデバイスによって実施される暗号化設定、
前記特定のコンピューティングデバイスによって実施されるセキュリティ設定、または
前記特定のコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムの少なくとも1つの最小バージョン
のうちの少なくとも1つを指定する、方法。
2. The method of claim 1, wherein the first configuration setting comprises:
encryption settings implemented by the particular computing device;
The method specifies at least one of: security settings to be implemented by the particular computing device; or at least one minimum version of an application or operating system that needs to be installed on the particular computing device.
請求項1に記載の方法であって、
前記特定のコンピューティングデバイスからアクノレッジメントを受信するステップであって、前記アクノレッジメントは、前記特定のコンピューティングデバイスが第2のコンフィギュレーション設定を実施したことを示す、受信するステップと、
前記アクノレッジメントを受信することに応答して、前記特定のコンピューティングデバイスが、変更された前記コンプライアンスルールを遵守しているものとして指定するステップと
をさらに備える方法。
The method according to claim 1,
receiving an acknowledgment from the particular computing device, the acknowledgment indicating that the particular computing device has implemented a second configuration setting;
and, in response to receiving the acknowledgment, designating the particular computing device as compliant with the modified compliance rule.
請求項1に記載の方法であって、
第2のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第2の通知を、前記特定のコンピューティングデバイスから受信するステップと、
前記第2のユーザと前記特定のコンピューティングデバイスとに関連付けられた第3のコンフィギュレーション設定を前記リファレンスから取得するステップであって、前記リファレンスは、前記第2のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第3のコンフィギュレーション設定を実施することを指定する、取得するステップと、
前記第3のコンフィギュレーション設定が前記コンプライアンスルールに遵守していると判定するステップと、および
前記第3のコンフィギュレーション設定が前記コンプライアンスルールを遵守していると判定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスに遵守しているものとして指定するステップと
をさらに備える、方法。
The method according to claim 1,
receiving a second notification from the particular computing device indicating that a second user has logged into the particular computing device;
retrieving third configuration settings associated with the second user and the particular computing device from the reference, the reference being a third configuration setting associated with the second user and the particular computing device; specifying that the particular computing device implements the third configuration setting when logged into the computer;
determining that the third configuration setting complies with the compliance rule; and in response to determining that the third configuration configuration complies with the compliance rule , The method further comprises: designating a computing device as compliant.
サーバであって、
少なくとも1つのプロセッサ回路と、
前記少なくとも1つのプロセッサ回路によって実行されるよう構成されたプログラムコードを格納する少なくとも1つのメモリとを備え、前記プログラムコードは、
前記サーバと特定のコンピューティングデバイスを通信可能に結合するネットワークを介してアクセス可能な前記特定のコンピューティングデバイスから、第1のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第1の通知を受信し、
ユーザおよびコンピューティングデバイスのペアごとに存在するコンフィギュレーション設定のうちの、前記第1のユーザと前記特定のコンピューティングデバイスとに関連付けられた第1のコンフィギュレーション設定を前記サーバによって維持されるリファレンスから取得し、前記リファレンスは、前記第1のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第1のコンフィギュレーション設定を実施することを指定しており、
前記第1のコンフィギュレーション設定がコンプライアンスルールを遵守していないと判定し、
前記第1のコンフィギュレーション設定が前記コンプライアンスルールを遵守していないと判定することに基づいて、
前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないものとして指定し、および
前記特定のコンピューティングデバイスによって実施されたときに、前記特定のコンピューティングデバイスがコンプライアンスルールを遵守するようにする第2のコンフィギュレーション設定を、前記ネットワークを介して、前記特定のコンピューティングデバイスに送信する
ように構成されるコンプライアンスエンジンを備える、サーバ。
A server,
at least one processor circuit;
at least one memory storing program code configured to be executed by the at least one processor circuit, the program code comprising:
a first notification from the particular computing device accessible via a network communicatively coupling the server and the particular computing device, indicating that a first user has logged into the particular computing device; receive and
A first configuration setting associated with the first user and the particular computing device, of the configuration settings existing for each pair of user and computing device, from a reference maintained by the server. obtained, the reference specifies that the particular computing device implements the first configuration setting when the first user logs into the particular computing device;
determining that the first configuration setting does not comply with a compliance rule;
Based on determining that the first configuration setting does not comply with the compliance rule,
designating the particular computing device as non-compliant with the compliance rule; and a step causing the particular computing device to comply with the compliance rule when implemented by the particular computing device. a compliance engine configured to send configuration settings of No. 2 to the particular computing device over the network.
請求項8に記載のサーバであって、前記コンプライアンスエンジンは、
前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないと指定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守するまで、前記特定のコンピューティングデバイスが前記ネットワークを介してアクセス可能なリソースにアクセスすることを阻止するようさらに構成される、サーバ。
9. The server of claim 8, wherein the compliance engine comprises:
In response to specifying that the particular computing device is out of compliance with the compliance rule, the particular computing device is accessed via the network until the particular computing device becomes compliant. The server is further configured to prevent access to available resources.
請求項9に記載のサーバであって、前記リソースは、
前記ネットワークを介してアクセス可能な電子メールサーバ、
前記ネットワークを介してアクセス可能なデータリポジトリ、または
前記ネットワークを介してアクセス可能なアプリケーションサーバ
のうち少なくとも1つを備える、サーバ。
10. The server according to claim 9, wherein the resource is:
an email server accessible via said network;
A server comprising at least one of: a data repository accessible via the network; or an application server accessible via the network.
請求項8に記載のサーバであって、前記コンプライアンスエンジンは、前記特定のコンピューティングデバイスの第3のコンフィギュレーション設定が変更されたことを示すインジケーションを前記特定のコンピューティングデバイスから受信するようにさらに構成される、サーバ。 9. The server of claim 8, wherein the compliance engine is configured to receive an indication from the particular computing device that a third configuration setting of the particular computing device has been changed. Furthermore, the server is configured. 請求項8記載のサーバであって、前記第1のコンフィギュレーション設定は、
前記特定のコンピューティングデバイスによって実施される暗号化設定、
前記特定のコンピューティングデバイスによって実施されるセキュリティ設定、または、
前記特定のコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムのうちの少なくとも1つの最小バージョン
のうちの少なくとも1つを指定する、サーバ。
9. The server of claim 8, wherein the first configuration setting is:
encryption settings implemented by the particular computing device;
security settings implemented by said particular computing device; or
A server that specifies at least one minimum version of at least one of an application or operating system that needs to be installed on the particular computing device.
請求項8に記載のサーバであって、前記コンプライアンスエンジンは、
前記特定のコンピューティングデバイスからアクノレッジメントを受信し、前記アクノレッジメントは、前記特定のコンピューティングデバイスが前記第2のコンフィギュレーション設定を実施したことを示しており、
前記アクノレッジメントを受信することに応答して、前記特定のコンピューティングデバイスが変更された前記コンプライアンスルールを遵守しているものとして指定する
ようさらに構成される、サーバ。
9. The server of claim 8, wherein the compliance engine comprises:
receiving an acknowledgment from the particular computing device, the acknowledgment indicating that the particular computing device has implemented the second configuration setting;
The server is further configured to designate the particular computing device as being compliant with the modified compliance rule in response to receiving the acknowledgment.
請求項8に記載のサーバであって、前記コンプライアンスエンジンは、
第2のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第2の通知を、前記特定のコンピューティングデバイスから受信し、
前記第2のユーザと前記特定のコンピューティングデバイスとに関連付けられた第3のコンフィギュレーション設定を前記リファレンスから取得し、前記リファレンスは、前記第2のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第3のコンフィギュレーション設定を実施することを指定しており、
前記第3のコンフィギュレーション設定が前記コンプライアンスルールを遵守していると判定し、
前記第3のコンフィギュレーション設定が前記コンプライアンスルールを遵守していると判定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守しているものとして指定する
ようにさらに構成される、サーバ。
9. The server of claim 8, wherein the compliance engine comprises:
receiving a second notification from the particular computing device indicating that a second user has logged into the particular computing device;
third configuration settings associated with the second user and the particular computing device are obtained from the reference, the reference being configured when the second user logs into the particular computing device; specifying that the particular computing device implements the third configuration setting;
determining that the third configuration setting complies with the compliance rule;
the server further configured to designate the particular computing device as compliant in response to determining that the third configuration setting complies with the compliance rule; .
サーバの少なくとも1つのプロセッサによって実行されると、方法を実行するプログラム命令を記録したコンピュータ可読記憶媒体であって、前記方法は、
前記サーバと特定のコンピューティングデバイスとを通信可能に結合するネットワークを介してアクセス可能な前記特定のコンピューティングデバイスから、第1のユーザが前記特定のコンピューティングデバイスにログインしたことを示す第1の通知を受信するステップと、
ユーザおよびコンピューティングデバイスのペアごとに存在するコンフィギュレーション設定のうちの、前記第1のユーザと前記特定のコンピューティングデバイスとに関連付けられた第1のコンフィギュレーション設定を、前記サーバによって維持されるリファレンスから取得するステップであって、前記リファレンスは、前記第1のユーザが前記特定のコンピューティングデバイスにログインするときに前記特定のコンピューティングデバイスが前記第1のコンフィギュレーション設定を実施することを指定する、取得するステップと、
前記第1のコンフィギュレーション設定がコンプライアンスルールを遵守していないと判定するステップと、
前記第1のコンフィギュレーション設定が前記コンプライアンスルールを遵守していないと判定することに基づいて、
前記特定のコンピューティングデバイスが、前記コンプライアンスルールを遵守していないものとして指定するステップと、および
前記特定のコンピューティングデバイスによって実施されたときに、前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守するようにする第2のコンフィギュレーション設定を、前記ネットワークを介して、前記特定のコンピューティングデバイスに送信するステップと
を備える、コンピュータ可読記憶媒体。
A computer-readable storage medium having program instructions recorded thereon that, when executed by at least one processor of a server, performs a method, the method comprising:
a first message indicating that a first user has logged into the specific computing device from the specific computing device accessible via a network communicatively coupling the server and the specific computing device; receiving a notification;
a reference maintained by the server for a first configuration setting associated with the first user and the particular computing device among the configuration settings existing for each user and computing device pair; wherein the reference specifies that the particular computing device implements the first configuration setting when the first user logs into the particular computing device. , the steps to obtain
determining that the first configuration setting does not comply with a compliance rule;
Based on determining that the first configuration setting does not comply with the compliance rule,
designating the particular computing device as non-compliant with the compliance rule; and when performed by the particular computing device, the particular computing device complies with the compliance rule. transmitting second configuration settings over the network to the particular computing device.
請求項15に記載のコンピュータ可読記憶媒体であって、前記方法は、
前記特定のコンピューティングデバイスが前記コンプライアンスルールを遵守していないと指定することに応答して、前記特定のコンピューティングデバイスがコンプライアンスを遵守するまで、前記特定のコンピューティングデバイスが前記ネットワークを介してアクセス可能なリソースにアクセスすることを阻止するステップをさらに備える、コンピュータ可読記憶媒体。
16. The computer readable storage medium of claim 15, wherein the method comprises:
In response to specifying that the particular computing device is out of compliance with the compliance rule, the particular computing device is accessed via the network until the particular computing device becomes compliant. The computer-readable storage medium further comprises preventing access to the available resources.
請求項16に記載のコンピュータ可読記憶媒体であって、前記リソースは、
前記ネットワークを介してアクセス可能な電子メールサーバ、
前記ネットワークを介してアクセス可能なデータリポジトリ、または
前記ネットワークを介してアクセス可能なアプリケーションサーバ
のうちの少なくとも1つを備える、コンピュータ可読記憶媒体。
17. The computer-readable storage medium of claim 16, wherein the resource comprises:
an email server accessible via said network;
A computer-readable storage medium comprising at least one of: a data repository accessible via the network; or an application server accessible via the network.
請求項15に記載のコンピュータ可読記憶媒体であって、前記方法は、
前記特定のコンピューティングデバイスの第3のコンフィギュレーション設定が変更されたことのインジケーションを前記特定のコンピューティングデバイスから受信するステップ
をさらに備える、コンピュータ可読記憶媒体。
16. The computer readable storage medium of claim 15, wherein the method comprises:
The computer-readable storage medium further comprising receiving an indication from the particular computing device that a third configuration setting of the particular computing device has been changed.
請求項15に記載のコンピュータ可読記憶媒体であって、前記第1のコンフィギュレーション設定は、
前記特定のコンピューティングデバイスによって実施される暗号化設定、
前記特定のコンピューティングデバイスによって実施されるセキュリティ設定、または、
前記特定のコンピューティングデバイスにインストールする必要のあるアプリケーションまたはオペレーティングシステムの少なくとも1つの最小バージョン
のうちの少なくとも1つを指定する、コンピュータ可読記憶媒体。
16. The computer readable storage medium of claim 15, wherein the first configuration setting comprises:
encryption settings implemented by the particular computing device;
security settings implemented by said particular computing device; or
A computer-readable storage medium specifying at least one of at least one minimum version of an application or operating system that needs to be installed on the particular computing device.
請求項15に記載のコンピュータ可読記憶媒体であって、前記方法は、
前記特定のコンピューティングデバイスからアクノレッジメントを受信するステップであって、前記アクノレッジメントは、前記特定のコンピューティングデバイスが第2のコンフィギュレーション設定を実施したことを示す、受信するステップと、
前記アクノレッジメントを受信することに応答して、前記特定のコンピューティングデバイスが、変更された前記コンプライアンスルールを遵守しているものとして指定するステップと
をさらに備える、コンピュータ可読記憶媒体。
16. The computer readable storage medium of claim 15, wherein the method comprises:
receiving an acknowledgment from the particular computing device, the acknowledgment indicating that the particular computing device has implemented a second configuration setting;
and, in response to receiving the acknowledgment, designating the particular computing device as being compliant with the modified compliance rule.
JP2021502498A 2018-07-17 2019-06-19 Query-free device configuration decision-based techniques for mobile device management Active JP7398430B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/037,201 2018-07-17
US16/037,201 US20200028879A1 (en) 2018-07-17 2018-07-17 Queryless device configuration determination-based techniques for mobile device management
PCT/US2019/037839 WO2020018222A1 (en) 2018-07-17 2019-06-19 Queryless device configuration determination-based techniques for mobile device management

Publications (3)

Publication Number Publication Date
JP2021531573A JP2021531573A (en) 2021-11-18
JPWO2020018222A5 JPWO2020018222A5 (en) 2022-06-27
JP7398430B2 true JP7398430B2 (en) 2023-12-14

Family

ID=67297261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021502498A Active JP7398430B2 (en) 2018-07-17 2019-06-19 Query-free device configuration decision-based techniques for mobile device management

Country Status (6)

Country Link
US (3) US20200028879A1 (en)
EP (1) EP3808053B1 (en)
JP (1) JP7398430B2 (en)
KR (1) KR20210027372A (en)
CN (1) CN112805980B (en)
WO (1) WO2020018222A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11184223B2 (en) 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario
US11038892B2 (en) * 2018-11-19 2021-06-15 Vmware, Inc. Dynamically generating restriction profiles for managed devices
US11398951B2 (en) * 2019-01-21 2022-07-26 Vmware, Inc. Automatic generation of configurations for IoT endpoints
US11599375B2 (en) * 2020-02-03 2023-03-07 EMC IP Holding Company LLC System and method virtual appliance creation
US20220103358A1 (en) * 2021-12-08 2022-03-31 Intel Corporation Cloud key access mechanism
CN115103422A (en) * 2022-06-17 2022-09-23 北京奔图信息技术有限公司 Network distribution method, electronic device and readable storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010282479A (en) 2009-06-05 2010-12-16 Ntt Communications Kk Access control system, access control method, and program
US20130007245A1 (en) 2011-07-01 2013-01-03 Fiberlink Communications Corporation Rules based actions for mobile device management
US20140032691A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
JP2014529154A (en) 2011-09-27 2014-10-30 アマゾン テクノロジーズ インコーポレイテッド Secure data access based on policy compliance
JP2015099579A (en) 2013-10-17 2015-05-28 株式会社リコー Equipment management device, program, equipment management system, and security setting method
US20160087854A1 (en) 2014-09-24 2016-03-24 Oracle International Corporation Managing change events for devices in an enterprise system

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7644432B2 (en) 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
WO2005064498A1 (en) * 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
MX2007003315A (en) 2004-09-23 2007-11-15 Airclic Inc Mobile process automation method cross reference to related applications.
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
US8626128B2 (en) * 2011-04-07 2014-01-07 Microsoft Corporation Enforcing device settings for mobile devices
US9332424B2 (en) 2005-08-05 2016-05-03 Qualcomm Incorporated Centrally managed solution for all device management activities
US8825907B2 (en) 2005-09-15 2014-09-02 Gendband US LLC Incorporating a mobile device into a peer-to-peer network
US7870490B2 (en) 2005-11-15 2011-01-11 Microsoft Corporation On-the-fly device configuration and management
US7685263B2 (en) 2006-12-19 2010-03-23 Blue Coat Systems, Inc. Method and system for configuring a device with a wireless mobile configurator
US7987471B2 (en) 2007-01-26 2011-07-26 Microsoft Corporation Mobile device management proxy system
US8997091B1 (en) 2007-01-31 2015-03-31 Emc Corporation Techniques for compliance testing
US8185096B2 (en) 2007-02-05 2012-05-22 Boadin Technology, LLC Systems and methods for multi-modal mobile media services
US20080201705A1 (en) 2007-02-15 2008-08-21 Sun Microsystems, Inc. Apparatus and method for generating a software dependency map
US8781491B2 (en) 2007-03-02 2014-07-15 Aegis Mobility, Inc. Management of mobile device communication sessions to reduce user distraction
US20090049518A1 (en) 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US7676573B2 (en) 2008-02-08 2010-03-09 Microsoft Corporation Node monitor client cache synchronization for mobile device management
US8010842B2 (en) 2008-08-08 2011-08-30 Innopath Software, Inc. Intelligent mobile device management client
US8261354B2 (en) 2008-09-17 2012-09-04 International Business Machines Corporation System, method and program product for dynamically performing an audit and security compliance validation in an operating environment
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US20100205159A1 (en) 2009-02-10 2010-08-12 Jun Li System and method for managing data
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8750178B2 (en) 2009-06-01 2014-06-10 Qualcomm Incorporated Connection manager for a wireless communication device
US8336080B2 (en) 2009-06-26 2012-12-18 Symbol Technologies, Inc. Methods and apparatus for rating device security and automatically assessing security compliance
US20110246499A1 (en) 2010-03-30 2011-10-06 Yuval Carmel Method and system for evaluating compliance within a configuration-management system
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8719780B2 (en) 2010-06-29 2014-05-06 Oracle International Corporation Application server with a protocol-neutral programming model for developing telecommunications-based applications
US9557983B1 (en) 2010-12-29 2017-01-31 Emc Corporation Flexible storage application deployment mechanism
US8813167B2 (en) * 2010-12-30 2014-08-19 Apple Inc. Dynamic device configuration using predicates
US20120216281A1 (en) 2011-02-22 2012-08-23 PCTEL Secure LLC Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US20140019987A1 (en) 2011-04-19 2014-01-16 Abhishek Verma Scheduling map and reduce tasks for jobs execution according to performance goals
JPWO2012161118A1 (en) 2011-05-20 2014-07-31 日本放送協会 Terminal cooperation system, receiver and reception method
WO2012161125A1 (en) 2011-05-20 2012-11-29 日本放送協会 Receiver, program and receiving method
US9037642B2 (en) 2011-08-29 2015-05-19 Fiberlink Communications Corporation Platform for deployment and distribution of modules to endpoints
US9756501B2 (en) 2011-10-24 2017-09-05 Blackberry Limited System and method for wireless device configuration
US9084179B2 (en) 2011-11-25 2015-07-14 Bandwidthx Inc. Mobile wireless device with intelligent network access selection
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9378390B2 (en) 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
US20140064068A1 (en) 2012-08-30 2014-03-06 Qualcomm Incorporated Interactions between ran-based and legacy wlan mobility
EP3499839B1 (en) * 2012-09-18 2021-03-17 Citrix Systems, Inc. Mobile device management and security
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US10382275B1 (en) 2012-10-22 2019-08-13 Amazon Technologies, Inc. Automated infrastructure configuration
CN103001955B (en) 2012-11-22 2017-05-31 南京中兴软件有限责任公司 Method and system, the maintaining method and device of service condition that service downloading accelerates
US20140148140A1 (en) 2012-11-29 2014-05-29 Lg Cns Co., Ltd. Policy-based mobile device management system (mdms) based on access history information
US9420002B1 (en) 2013-03-14 2016-08-16 Mark McGovern Authorization server access system
US9473417B2 (en) 2013-03-14 2016-10-18 Airwatch Llc Controlling resources used by computing devices
US10652242B2 (en) * 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US9819682B2 (en) * 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9985850B2 (en) * 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8850049B1 (en) * 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
WO2015006578A1 (en) 2013-07-10 2015-01-15 Ciaran Hynes Method and apparatus for limiting the use of a mobile communications device
US9894099B1 (en) * 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US9705919B1 (en) * 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
US20150244743A1 (en) 2014-02-21 2015-08-27 Airwatch Llc Risk assessment for managed client devices
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
WO2015061715A1 (en) 2013-10-24 2015-04-30 Internet Infrastructure Services Corporation Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces
US20160277448A1 (en) 2013-10-30 2016-09-22 Nec Corporation Management system, management method and management server for communication terminals, terminal control method, and communication terminal
US9614745B2 (en) 2014-01-09 2017-04-04 Citrix Systems, Inc. Systems and methods for cloud-based probing and diagnostics
WO2015152894A1 (en) 2014-04-01 2015-10-08 Hewlett-Packard Development Company, L.P. Device-type based content management
US9848330B2 (en) 2014-04-09 2017-12-19 Microsoft Technology Licensing, Llc Device policy manager
US9584515B2 (en) 2014-04-30 2017-02-28 Citrix Systems, Inc. Enterprise system authentication and authorization via gateway
US10924554B2 (en) 2014-05-05 2021-02-16 Citrix Systems, Inc. Application customization
SG11201610148UA (en) * 2014-06-13 2017-01-27 Uber Technologies Inc Enforcing policies based on information received from external systems
US9900801B2 (en) 2014-08-08 2018-02-20 Parallel Wireless, Inc. Congestion and overload reduction
US20160042010A1 (en) 2014-08-11 2016-02-11 Cox Communications, Inc. Systems and Methods of Facilities Location
US9647897B2 (en) 2014-08-20 2017-05-09 Jamf Software, Llc Dynamic grouping of managed devices
US9444849B2 (en) * 2014-10-06 2016-09-13 The Boeing Company Enforcing policy compliance on a device
US9762557B2 (en) * 2014-10-28 2017-09-12 Microsoft Technology Licensing, Llc Policy settings configuration with signals
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
US10509898B2 (en) 2015-01-21 2019-12-17 Jim Barney et al. Enhanced security authentication methods, systems and media
US11245725B2 (en) * 2015-04-24 2022-02-08 Matthew B. TREVATHAN Dynamically updating policy controls for mobile devices and applications
US10979280B2 (en) 2015-08-12 2021-04-13 Airwatch Llc Managing devices through secondary communication channels
US10419514B2 (en) 2015-08-14 2019-09-17 Oracle International Corporation Discovery of federated logins
US10452497B2 (en) 2015-08-14 2019-10-22 Oracle International Corporation Restoration of UI state in transactional systems
US10021542B2 (en) 2015-08-28 2018-07-10 Airwatch Llc Providing access to applications with varying enrollment levels
US10296765B2 (en) 2015-09-30 2019-05-21 International Business Machines Corporation Multi-level security enforcement
US9967287B2 (en) 2015-10-27 2018-05-08 Airwatch Llc Detection of offline attempts to circumvent security policies
EP3193256B1 (en) 2016-01-12 2018-08-01 Politechnika Poznanska A fault-tolerant data processing computer system and method for implementing a distributed two-tier state machine
US9990222B2 (en) 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10389705B2 (en) 2016-03-30 2019-08-20 Airwatch Llc Associating user accounts with enterprise workspaces
US10225740B2 (en) 2016-05-12 2019-03-05 Zscaler, Inc. Multidimensional risk profiling for network access control of mobile devices through a cloud based security system
US20170329966A1 (en) 2016-05-13 2017-11-16 Qualcomm Incorporated Electronic device based security management
US10595202B2 (en) 2016-05-23 2020-03-17 Citrix Systems, Inc. Dynamic access to hosted applications
US10003670B2 (en) * 2016-06-17 2018-06-19 Airwatch Llc Remote provisioning and enrollment of enterprise devices with on-premises domain controllers
US20180063088A1 (en) 2016-09-01 2018-03-01 Airwatch Llc Hypervisor network profiles to facilitate vpn tunnel
WO2018081629A1 (en) 2016-10-28 2018-05-03 Tala Security, Inc. Application security service
US10362095B2 (en) 2016-11-04 2019-07-23 Airwatch Llc Distributed network diagnostics of enterprise devices utilizing device management
US10243946B2 (en) 2016-11-04 2019-03-26 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (SSO)
US10505983B2 (en) * 2016-11-09 2019-12-10 Airwatch Llc Enforcing enterprise requirements for devices registered with a registration service
US20180157457A1 (en) 2016-12-01 2018-06-07 Airwatch Llc Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
US10402558B2 (en) 2016-12-16 2019-09-03 Blackberry Limited Device restrictions during events
US10652278B2 (en) 2016-12-19 2020-05-12 Forescout Technologies, Inc. Compliance monitoring
US10547712B2 (en) 2017-03-14 2020-01-28 Vmware, Inc Reserving physical resources based upon a physical identifier
US11228591B2 (en) 2017-03-29 2022-01-18 MobileIron, Inc. Correlating mobile device and app usage with cloud service usage to provide security
US10620941B2 (en) 2017-04-11 2020-04-14 Dell Products L.P. Updating and rolling back known good states of information handling systems
US11316897B2 (en) 2017-05-19 2022-04-26 Vmware, Inc. Applying device policies using a management token
US11227032B1 (en) 2017-05-24 2022-01-18 Amazon Technologies, Inc. Dynamic posture assessment to mitigate reverse engineering
US10437625B2 (en) * 2017-06-16 2019-10-08 Microsoft Technology Licensing, Llc Evaluating configuration requests in a virtual machine
US10104710B1 (en) 2017-06-19 2018-10-16 Global Tel*Link Corporation Dual mode transmission in a controlled environment
US11243756B1 (en) 2017-08-14 2022-02-08 Amazon Technologies, Inc. Extensible resource compliance management
KR102387657B1 (en) 2017-08-23 2022-04-19 삼성전자주식회사 Method for connecting external device throught usb interface and electronic device therefor
WO2019083909A1 (en) 2017-10-24 2019-05-02 Antenna Audio, Inc. Systems and methods for multimedia tours
US10810055B1 (en) 2017-12-14 2020-10-20 Amazon Technologies, Inc. Request simulation for ensuring compliance
US10944794B2 (en) * 2018-04-25 2021-03-09 Dell Products L.P. Real-time policy selection and deployment based on changes in context
US10776495B2 (en) 2018-05-10 2020-09-15 Microsoft Technology Licensing, Llc Systems and methods for attributing security vulnerabilities to a configuration of a client device
US11271812B2 (en) 2018-06-29 2022-03-08 Forescout Technologies, Inc. Segmentation management including visualization, configuration, simulation, or a combination thereof
US10802821B2 (en) * 2018-07-24 2020-10-13 Vmware, Inc. Firmware management
US11184223B2 (en) 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010282479A (en) 2009-06-05 2010-12-16 Ntt Communications Kk Access control system, access control method, and program
US20130007245A1 (en) 2011-07-01 2013-01-03 Fiberlink Communications Corporation Rules based actions for mobile device management
JP2014529154A (en) 2011-09-27 2014-10-30 アマゾン テクノロジーズ インコーポレイテッド Secure data access based on policy compliance
US20140032691A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
JP2015099579A (en) 2013-10-17 2015-05-28 株式会社リコー Equipment management device, program, equipment management system, and security setting method
US20160087854A1 (en) 2014-09-24 2016-03-24 Oracle International Corporation Managing change events for devices in an enterprise system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
The Microsoft 365 Marketing Team,Explore the built-in Mobile Device Management (MDM) feature for Office 365, [online],2015年07月21日,[2023年7月19日検索], インターネット, <URL: https://www.microsoft.com/en-us/microsoft-365/blog/2015/07/21/explore-the-built-in-mobile-device-management-mdm-feature-for-office-365/>
竹島 友理,ひと目でわかるAzure Active Directory 第2版,初版,日経BP社,2017年11月13日,pp. 1-32, 273-299

Also Published As

Publication number Publication date
EP3808053A1 (en) 2021-04-21
WO2020018222A1 (en) 2020-01-23
US20200028879A1 (en) 2020-01-23
JP2021531573A (en) 2021-11-18
KR20210027372A (en) 2021-03-10
CN112805980B (en) 2024-04-12
EP3808053B1 (en) 2023-08-23
CN112805980A (en) 2021-05-14
US20230421616A1 (en) 2023-12-28
US11811832B2 (en) 2023-11-07
US20210329038A1 (en) 2021-10-21

Similar Documents

Publication Publication Date Title
JP7398430B2 (en) Query-free device configuration decision-based techniques for mobile device management
US10897466B2 (en) System and method for externally-delegated access control and authorization
JP7389791B2 (en) Implementing Compliance Settings with Mobile Devices to Adhere to Configuration Scenarios
US11849330B2 (en) Geolocation-based policy rules
US10768941B2 (en) Operating system management
US11470120B2 (en) Providing different levels of resource access to a computing device that is connected to a dock
US7899782B1 (en) Security system for synchronization of desktop and mobile device data
US10152383B2 (en) Expedited device backup, wipe, and enrollment
US10404702B1 (en) System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system
US20140181909A1 (en) System and method for secured access management
KR102393146B1 (en) Policy application for multi-identity apps
US9130994B1 (en) Techniques for avoiding dynamic domain name system (DNS) collisions
US20210373950A1 (en) Cloud resource audit system
US20160044060A1 (en) Policy synchronization for multiple devices
WO2022256128A1 (en) Firmware policy enforcement via a security processor
US11632294B2 (en) Configuration techniques for managed host operating systems and containerized applications instantiated thereby
US10038694B1 (en) System and method for security mode-based authorization for data management operations in a multi-tenant protection storage system
US20230412693A1 (en) Network-aware endpoint data loss prevention for web transactions
US11928494B2 (en) Configuration techniques for managed virtual machines
US20230291589A1 (en) Integration of oem endpoint management and unified endpoint management
US20240015145A1 (en) Platform for information technology management as a service
WO2024010664A1 (en) Platform for information technology management as a service

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231101

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231204

R150 Certificate of patent or registration of utility model

Ref document number: 7398430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150